8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Multi -Доставка Goodsehouse] Инфильтрационный тест Kali Linux Safety Infiltration Учеть

Цена: 2 122руб.    (¥118)
Артикул: 592471057936

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 1046 86015 360руб.
¥ 80 53.8968руб.
¥ 59.9 32576руб.
¥ 276 193.23 474руб.

Руководство по тестированию на проникновение
118.00
79.00
Цена пакета/юань
146.20
Цена пакета
197.00
Немедленно сохранить
¥ 50,80


Параметры продукта

Инфильтрационный тест Полный новичок в руководящих принципах
      Ценообразование118.00
ИздательЛюди после прессы
ВерсияDY версия
Опубликованная датаМай 2019
формат16
авторГрузия&Middot; Weideman
УкраситьОплата в мягкой обложке
Количество страниц460
Число слов631000
Кодирование ISBN9787115508843

Введение

Тест на проникновение SO -оценить безопасность сети путем моделирования метода атаки хакеров с различными инструментами сканирования уязвимости."Тест на проникновение——Эта книга разделена на 20 глав. Атака пароля, клиент -клиент, атака клиента, социальная инженерия, предотвращение тестирования вирусов, глубокое проникновение, тест веб -приложения, беспроводная сеть атаки, переполнение буфера стека Linux/Windows, покрытие SEH, трансплантация теста/кода размытия и MetasPloit, смартфон, смартфон, смартфон, смартфон Растерность испытаний на проникновение и т. Д. СущностьВ отличие от других книг, эта книга добавляет главу 0 за пределами этих 20 глав, чтобы объяснить работу, которая должна выполняться на всех этапах теста на проникновение."Тест на проникновение—— Полное руководство для начинающих »содержание - это практическое, а теория и фактическая боевая боевая помощь помогали друг другу.Читатели могут усовершенствовать каждый эксперимент, чтобы углубить дальнейшее понимание технологии тестирования на проникновение с помощью каждого инструмента, упомянутого в книге.Будь то опытный специалист по информационной безопасности или новичок, который заинтересован в индустрии информационной безопасности, это будет очень выгодно в чтении.Эта книга также подходит для учителей и студентов колледжей и университетов в области информационной безопасности.
Оглавление

Глава 0 渗 第 第 Введение 1
0,1 Каждая стадия теста на проникновение 2 2
0,1,1 Фаза 2 четкого спроса 2
0.1.2 Стадия сбора информации 3
0,1,3 Стадия моделирования угрозы 4
0,1,4 Анализ уязвимости этап 4 этапа 4
0,1,5 Период проверки.
0,1,6 В -DEPTH ATTACK Stage 4
0,1,7 письменного отчета.
0,2 Резюме 6
Глава 1 Создание лаборатории виртуальной инфильтрации 7
1.1 Установите VMware 7
1.2 Установите Kali Linux 8
1.2.1 Конфигурация сети 11
1.2.2 Установите Nessus 14
1.2.3 Установите другое программное обеспечение 18
1.2.4 Установите Android Simulator 20
1.2.5.
1.3 Виртуальная машина целевой машины 25
1.4 Создание целевого самолета Windows XP 25
1.4.1 VMware Player 26 на Microsoft Windows 26
1.4.2 VMware Fusion 28 на Mac OS
1.4.3 Установите и активируйте систему Windows 29
1.4.4 Установите VMware Tools 32
1.4.5 Закрыть брандмауэр Windows 33
1.4.6 Установите пароль пользователя 34
1.4.7 Установите статический IP 34
1.4.8 Отрегулируйте режим входа в сеть 36
1.4.9 Установите программное обеспечение с уязвимостями 37
1.4.10 Установить иммунитет отладчика и мона 42
1.5 Установить Ubuntu 8.10 Target 44
1.6 Установите целевой самолет Windows 7 44
1.6.1 Создать учетную запись пользователя 44
1.6.2 Закрыть автоматическое обновление 46
1.6.3 Установите статический IP -адрес 47
1.6.4 Установите вторую сетевую карту 47
1.6.5 Установите другое программное обеспечение 48
1.7 Резюме 49
Глава 2 Используйте Kali Linux 50
2.1 Командная строка Linux 50
2.2 Linux файловая система 51
2.3
2.4 Пользовательская сила 53
2.4.1 Добавить пользователя 53
2.4.2 Добавить пользователя в файл Sudoers 54
2.4.3 Переключить пользователя и команду SUDO 54
2.4.4 Создание файлов и каталога 55
2.4.5 Скопировать, перемещать и удалить 55 файлов
2.4.6 Добавить текст 56 в файл 56
2.4.7 Добавить текст в файл 56
2.5 ПРЕДЛОЖЕНИЯ ФАЙЛА 57
2.6 Редактировать файл 58
2.6.1 Поиск строки 59
2.6.2 Используйте файл редактирования VI 59
2.7 Обработка данных 60
2.7.1 grep 60
2.7.2 sed 61
2.7.3 Используйте AWK для сопоставления шаблонов 62
2.8 Управление программным обеспечением 62
2.9 Процесс и обслуживание 63
2.10 Управление сетью 63
2.10.1 Установите статический IP -адрес 64
2.10.2 Просмотреть сетевое соединение 65
2.11 Netcat—— швейцарский армейский нож 65 связан с TCP/IP
2.11.1 Порт подключения 66
2.11.2 Open Shell 67
2.11.3 ОБЪЕДИНЕННОЕ ОБЛАСТЬ 67
2.12 Используйте Cron для задачи времени 68
2.13 Резюме 69
Глава 3 Программирование 71
3.1 Bash Script 71
3.1.1 ping 71
3.1.2 Программирование скрипта 72
3.1.3 Программа работы 72
3.1.4, если оператор 73
3.1.5 для петли 74
3.1.6 Рафинирование данных 75
3.2 Программирование Python 77
3.2.1 Порт подключения 79
3.2.2, если оператор в Python 79
3.3 Написание и составление языковых программ C 80
3.4 Резюме 82
Глава 4 Используйте Metasploit Framework 83
4.1 Start Metasploit 84
4.2 Найдите модуль Metasploit 85
4.2.1 База данных модулей 86 онлайн
4.2.2 -Встроенная команда поиска 87
4.3 Установить модуль опция 90
4.3.1 RHOST 90
4.3.2 RPORT 91
4.3.3 SMBPIPE 91
4.3.4 Exploit Target 91
4.4 Эффективная нагрузка 92
4.4.1 Найти совместимую допустимую нагрузку 92
4.4.2 Пробная операция 94
4.5 Тип оболочки 95
4.5.1 Переплет 95
4.5.2 Рефлекс 95
4.6 Настройка ручной настройки допустимой нагрузки 95
4.7 Msfcli 98
4.7.1 Просмотреть информацию о справке 98
4.7.2 Просмотр доступный вариант 98
4.7.3 Установите эффективную нагрузку 99
4.8 Используйте MSFvenom для создания эффективной нагрузки 100
4.8.1 Выберите допустимый нагрузка 101
4.8.2 Установите параметры связанных 101
4.8.3 Выберите выходной формат 101
4.8.4 Развертывание исполняемого файла 102
4.8.5 Используйте Multi/Handler Module 103
4.9 Используйте вспомогательные модули класса 104
4.10 Резюме 106
Глава 5 Сбор информации 108
5.1 Коллекция разведки с открытым исходным кодом (OSINT) 108
5.1.1 Netcraft 109
5.1.2 whois 110
5.1.3 DNS Расследование 111
5.1.4 Соберите адрес почты 113
5.1.5 Maltego 114
5.2 Сканирование порта 117
5.2.1 Ручное сканирование порта 118
5.2.2 Используйте NMAP для сканирования порта 119
5.3 Резюме 127
Глава 6 Тест уязвимости 128
6.1 Функция обнаружения версии NMAP 128
6.2 Nessus 129
6.2.1 Стратегия сканирования 130
6.2.2 Используйте Nessus для сканирования 132
6.2.3 Рейтинг уязвимости 135
6.2.4 Суть сканера уязвимости 135
6.2.5 Экспорт результатов сканирования Nessus 136
6.2.6 Исследование уязвимости 136
6.3 NMAP Script Engine (NSE) 137
6.4 Запуск отдельного сценария NSE 139
6.5 модуль сканера Metasploit 141
6.6 Функция тестирования уязвимости Metasploit 142
6.7 Сканирование веб -приложений 143
6.7.1 Nikto 144
6.7.2 Атака XAMPP 145
6.7.3 Учетная запись входа в систему по умолчанию 145
6.8 Ручной анализ 146
6.8.1 Обнаружение невозможного порта 146
6.8.2 Найдите действительное имя входа 148
6.9 Резюме 149
Глава 7 Захват трафика 150
7.1 Сеть захвата трафика 150
7.2 Использование Wireshark 151
7.2.1 Захват трафика 151
7.2.2 Фильтрация потока 153
7.2.3 Просмотреть сеанс TCP 154
7.2.4 Анализ пакетов 155
7.3 ARP Cache Attack 155
7.3.1 ARP BASIC 156
7.3.2 IP пересылка 158
7.3.3 ARP Cache Attack и ARPSpoof 159
7.3.4 Используйте атаку кэша ARP, чтобы выдать себя за шлюз по умолчанию 160
7.4 DNS Cache Attack 161
7.4.1 Запись 163
7.4.2 Используйте DNSSpoof 163
7.5 атака SSL 164
7.5.1 SSL Base 165
7.5.2 Используйте ettercap для атаки SSL Attack 165
7.6 SSL Stripping 167
7.7 Резюме 169
Глава 8 Использование уязвимости 171
8.1 Обзор MS08-067 171
8.1.1 Metasploit Эффективная нагрузка 172
8.1.2 Meterpreter 173
8.2 Используйте пароль WebDav по умолчанию 174
8.2.1 Выполнить сценарии на целевом веб -сервере 175
8.2.2 Загрузка MSFVVENOM Допустимая нагрузка 175
8.3 Атака с открытым исходным кодом Phpmyadmin 177
8.4 Загрузите конфиденциальное файл 180
8.4.1 Загрузить файл конфигурации 180
8.4.2 Скачать файл Windows SAM 181
8.5 Используйте уязвимость переполнения кеша третьего партийного программного обеспечения 182
8.6 Атаковать третье веб -приложение 183
8.7 Дефекты служб системы атаки 186
8.8 Утилизация NFS с открытым исходным кодом 186
8.9 Резюме 188
Глава 9 Атака пароля 190
9.1 Управление паролем 190
9.2 Атака онлайн -пароля 191
9.2.1 Словарь 191
9.2.2 Используйте Hydra, чтобы угадать имя пользователя и пароль 194
9.3 Оффлайновая атака пароля 196
9.3.1 Значение хэша пароля в файле Windows SAM 197
9.3.2 Вставьте пароль для извлечения хэша пароля в 199
9.3.3 LM и Algorithm 201 NTLM 201
9.3.4 Lims of LM Hash Algorithm 201
9.3.5 John the Ripper 203
9.3.6 Crack the Linux пароль 205
9.3.7 Сбой в файле конфигурации 205 205
9.3.8 Радужная Таблица 206
9.3.9 Служба взлома пароля онлайн 206
9.4 Используйте редактор учетных данных Windows, чтобы извлечь пароль в память Mingshin 206 206
9.5 Резюме 207
Глава 10 Атака клиента 208
10.1 Используйте Metasploit для эффективной загрузки, чтобы избежать фильтрации правил 209
10.1.1 Избегание правил ограничения порта 209
10.1.2 HTTP и HTTPS Эффективная нагрузка 210
10.2 Атака клиента 211
10.2.1 Уязвимость браузера атаки 212
10.2.2 Уязвимость атаки PDF 219
10.2.3 Атакуйте уязвимость Java 223
10.2.4 browser_au wn 230
10.2.5 Winamp 232
10.3 Резюме 235
Глава 11 Социальная инженерия 236
11.1 SET 237
11.2 Рыбалка рыбацкого вилка 237
11.2.1 Выберите действительную загрузку 238
11.2.2 Настройки опции 239
11.2.3 Имя файла 240
11.2.4 Один почтовый ящик или пакетный адрес 240
11.2.5 Создать шаблон 240
11.2.6 Установите получателя 241
11.2.7 Установите прием сессии конец 242
11.3 Веб -атака 243
11.4 Атака по электронной почте 245
11,5 Групповая атака 248
11.6 Резюме 248
Глава 12 Избегайте вируса 249
12.1 Троянская программа 249
12.2 Принцип работы анти -вирусного программного обеспечения 252
12.3 Microsoft Security Essentials 252
12.4 VirusTotal 254
12.5 Избегать убийства вирусного программного обеспечения 255
12.5.1 Технология кодирования 255
12.5.2 Cross Compilation 258
12.5.3 Гиперион шифрование 261
12.5.4 Используйте завесу, чтобы избежать обнаружения вирусного программного обеспечения 262
12.6 далеко в небе рядом с вами“ скрыть” метод 266
12.7 Резюме 266
Глава 13 Глубокая проникновение 268
13.1 Meterpreter 268
13.1.1 Команда загрузки 269
13.1.2 Команда GetUID 270
13.1.3 Другие команды 270
13.2 Script 271 METERPRETER
13.3 Модуль глубокого проникновения Metasploit 272
13.4 Railgun 274
13.5 Обновление местных разрешений 274
13.5.1 Команда GetSystytem 275 для Windows
13.5.2. Столкнувшись с модулем улучшения местных органов власти 276
13.5.3 Обход UAC 277 в Windows
13.5.4 разрешения UDEV на Linux увеличивают 278
13.6 Локальный сбор информации 283
13.6.1 Файл поиска 283
13.6.2 Запись клавиатуры 283
13.6.3 Соберите пароль 284
13.6.4 Чистая команда 286
13.6.5 Еще один способ использовать другой подход 287
13.6.6 Исторический файл Bash 287
13.7 Горизонтальное движение 288
13.7.1 PSExec 288
13.7.2 Пропустите хеш -значение 290
13.7.3 SSHExec 291
13.7.4 Используйте токен 293
13.7.5 Incognito 293
13.7.6 Понимание SMB 294
13.8 Сплестита 297
13.8.1 Добавить маршрут 298 в Metasploit 298
13.8.2 Сканер порта Metasploit 299
13.8.3 Используйте уязвимость через трамплин, чтобы использовать 300
13.8.4 Socks4a и Proxychains 300
13.9 Постоянство 302
13.9.1 Добавить пользователя 302
13.9.2 Metasploit Everlasting 303
13.9.3 Создать Linux Cron Work 304
13.10 Резюме 305
Глава 14 Тест веб -приложения 306
14.1 Используйте Burp Proxy 306
14.2 SQL Inject 311
14.2.1 Тест уязвимости в инъекции SQL 312
14.2.2 Используйте SQL для инъекции уязвимостей 313
14.2.3 SQLMap 313
14,3 xpath Inject 315
14.4 Локальные файлы включают 317
14.5 Удаленный файл содержит 319
14.6 выполнение команды 320
14.7 атака сценария Cross -Site 322
14.7.1 Обнаружение уязвимости рефлекса xss 322
14.7.2 Говядина и XSS 323
14.8 Cross -SAITE FORGERY 327
14.9 Используйте W3AF Scan Web Application 328
14.10 Резюме 329
Глава 15 Атака Беспроводная сеть 331
15.1 Конфигурация 331
15.1.1 Просмотр доступной беспроводной сетевой карты 332
15.1.2 Сканирование точки беспроводного доступа 332
15.2 Режим наблюдения 333
15.3 Захват пакет данных 334
15.4 Открыть сеть 335
15.5 Проводная эквивалентность 335 335
15.5.1 Слабость WEP 338
15.5.2 Используйте Aircrack-NG, чтобы взломать ключ WEP 338
15.6 WPA 342
15.7 WPA2 342
15.7.1 Сетевой процесс корпоративной архитектурной сети 343
15.7.2 Интернет сети личной архитектуры 343
15.7.3 Четыре рукопожатия 343
15.7.4 Cracking WPA/WPA2 Ключ 345
15.8 Настройки защиты Wi -Fi 348
15.8.1 WPS Вопрос 348
15.8.2 Crack WPS 349 с хулиганом
15.9 Резюме 349
Глава 16 Linux Stack Buffer Overflow 350
16.1 Теория, связанная с памятью 350
16.2 Linux Buffer Overflow 353
16.2.1 Пример уязвимости программы 353
16.2.2 преднамеренный коллапс 355
16.2.3 Запуск инструмента отладки GDB 356
16.2.4 вызывает процедуру 361
16.2.5 манипулировать EIP 363
16.2.6 Заказ угон 364
16.2.7 Небольшой байт -байт 366
16.3 Резюме 367
Глава 17 Степень системы Windows C Buck of Buffer Overflows 368
17.1 Знание уязвимостей War-FTP 369
17.2 Процесс преднамеренного коллапса 371
17.3 Найти EIP 373
17.3.1 Создать строку режима цикла, судите ключевую точку переполнения 373
17.3.2 ПРОВЕРКА СВЯЗИ 377
17.4 скрыть исполнительную процедуру 379
17,5 Получить Shell 384
17.6 Резюме 389
Глава 18 SEH Cover 390
18.1 SEH покрытие 391
18.2 Пропуск управления до 395 SEH 395
18.3 Поиск строк атаки в памяти 396
18.4 POP POP RET 400
18.5 SafeSEH 401
18.6 Используйте Short Jimp 405
18.7 Выберите действительную нагрузку 406
18.8 Резюме 407
Глава 19 Тест на вагин, трансплантацию кода и модуль метасплота 409
19.1 Неопределенный тест 409
19.1.1. Ошибочная ошибка метода аудита исходного кода 409
19.1.2 Программа TFTP -сервера TFTP Server 410 Программа TFTP Server TFTP
19.1.3 Устранение неполадок.
19.2 Код трансплантации 415
19.2.1 Найдите адрес возврата 418
19.2.2 Заменить SheltCode 419
19.2.3 Редактировать эксплойт 419
19.3 Напишите модуль MSF 421
19.3.1 аналогичный модуль 423
19.3.2 Код трансплантации 424
19.4 Технология помощи атаки 428
19.4.1 Stack Cookie 429
19.4.2.
19.4.3 Защита от выполнения данных (DEP) 430
19.4.4 Механизм подписи обязательного кода 430
19.5 Резюме 431
Глава 20 Используйте смарт -мобильный тестовый тестовый кадр 432
20.1 Вектор атаки мобильных устройств 432
20.1.1 SMS 433
20.1.2 NFC 433
20.1.3 QR -код 433
20.2 Тестовая кадра проникновения смартфона 434
20.2.1 Установка 434
20.2.2 Android Simulator 436
20.2.3 Добавить декомпозитор отладки в мобильное устройство 436
20.2.4 Установите Android App 436
20.2.5 Развертывание контролируемого приложения 437
20.2.6 Создание SPF Session 438
20.3 Отдаленная атака 440
20.4 Атака клиента 441
20.4.1 Клиентская оболочка 441
20.4.2 USSD Remote Control 443
20,5 Злоученый приложение 445
20.6 Тест на глубокое проникновение мобильной платформы 451
20.6.1 Сбор информации 452
20.6.2 Пульт дистанционного управления 453
20.6.3 как трамплин 454
20.6.4 Разрешения увеличиваются 459
20.7 Резюме 460
об авторе

Грузия Вейдман является основателем эксперта по тестам на проникновение и исследователя безопасности, а также является основателем консалтинга безопасности лампочек.Мало того, что она много раз произносила речи на конференциях по безопасности во всем мире много раз на конференциях по безопасности по всему миру, таким как Black Hat, Shamoocon и Derbycon, но также лично преподавала профессиональные курсы, такие как тестирование на проникновение, мобильное растрескивание и развитие эксплуатации.Газеты и телевизоры со всего мира сообщили о ее исследованиях в области мобильной безопасности.Cyber ​​Fast Track от DARPA (Information Project Spressway) создала предметы для своей темы безопасности мобильного оборудования и дает ей специальную поддержку финансирования.
Рекомендуемая рекомендация

Мудрый выбор записи тестера проникновения