TOP
0
0
即日起~7/10,三民書局週年慶暖身活動,簽到拿好禮!
BackTrack 5 Cookbook中文版:滲透測試實用技巧薈萃(簡體書)
滿額折

BackTrack 5 Cookbook中文版:滲透測試實用技巧薈萃(簡體書)

商品資訊

人民幣定價:49 元
定價
:NT$ 294 元
優惠價
87256
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:7 點
相關商品
商品簡介
作者簡介
名人/編輯推薦
目次

商品簡介

BackTrack是一個基於Linux的滲透測試和安全審計平臺,旨在説明網路安全人員對網路駭客行為進行評估,如今被世界各地的安全社區和安全人員所使用。
《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》分為10章,以示例方式講解了BackTack中很多流行工具的使用方法,其內容涵蓋了BackTrack的安裝和配置、BackTrack的調整、資訊採集、漏洞識別、漏洞利用、提權、無線網路分析、VoIP、密碼破解、電子取證等內容。
《BackTrack 5 Cookbook中文版——滲透測試實用技巧薈萃》講解詳細,示例豐富,無論你是經驗豐富的滲透測試老手,還是打算緊跟時代潮流,希望掌握BackTack 5中常用軟體使用方法的新手,都會從本書中獲益匪淺。

作者簡介

Willie Pritchett,MBA,一名在IT領域有20餘年的行業經驗、熱衷於資訊安全的程式設計老手。他目前是Mega Input Data Services Inc.的總經理。Mega Input Data Services 公司不僅專注于安全和資料驅動的應用程式的開發,並且提供人力資源服務;是一家提供全方位服務的資料庫管理公司。Willie本人與國家和當地政府機構都有著融洽的合作關係,他為很多發展中的小型企業提供過技術服務。
Willie持有眾多行業認證,同時也在諸多領域進行培訓。其中耳熟能詳的培訓項目有道德駭客與滲透測試(ethical hacking and penetration testing)。

David De Smet自2007年起在軟體行業工作。他是iSoftDev公司的CEO和創始人,擔負著公司的很多事務。諮詢、顧客需求分析、軟體設計、軟體程式設計、軟體測試、軟體維護、資料庫開發、網頁設計,這些工作僅是他職責中的一部分。
他在軟體研發方面注入了無數的時間與熱情。同時他也對駭客技術與網路安全持有濃厚的興趣,並且為不少公司提供了網路安全評估的服務。

名人/編輯推薦

編輯推薦
BackTrack是一個基於Linux的滲透測試框架,旨在幫助安全從業人員在一個專門用於滲透測試的純原生環境中進行安全評估。BackTrack的名字源於backtracking搜索演算法。
本書將以示例方式介紹了很多流行工具的使用方法,其內容涵蓋了滲透測試的基礎知識,其中包括資訊採集、漏洞識別與漏洞利用、提權,以及隱匿蹤跡。
本書還講解了如何安裝BackTrack 5,以及如何設置測試所使用的虛擬環境。

本書包含如下內容:
在多個平臺上安裝和設置BackTrack 5;
自訂BackTrack,使其滿足自己的需要;
使用Metasploit來利用找到的漏洞;
使用Nessus和OpenVAS查找漏洞;
用來在受害者主機上進行提權的多個方法;
學習在滲透測試的各階段使用BackTrack的方法;
破解WEP/WPA/WPA2密碼;
學習如何在VoIP網路上進行監控和監聽。

本書特色:
描述方式直截了當、簡單易懂;
書中示例經過仔細甄選,涵蓋了大多數常見問題;
步驟式解決問題的解決方案;
書中解決方案可以應用於其他場景。

目次

第1章 安裝BackTrack 
1.1 簡介 
1.2 安裝BackTrack到硬碟 
 準備工作 
 操作方法 
1.3 安裝BackTrack到USB驅動器 
 準備工作 
 操作步驟 
1.4 安裝BackTrack到VirtualBox虛擬機器 
 準備工作 
 操作步驟 
1.5 為BackTrack安裝VMware虛擬機器增強工具 
 準備工作 
 操作步驟 
 工作原理 
1.6 修復啟動畫面(Splash Screen)問題 
 操作步驟 
1.7 變更root密碼 
 操作步驟 
1.8 啟動網路服務 
 準備工作 
 操作步驟 
1.9 設置無線網路 
 操作步驟 
 本例小結 

第2章 調整BackTrack 
2.1 簡介 
2.2 準備kernel headers 
 準備工作 
 操作步驟 
2.3 安裝Broadcom驅動 
 準備工作 
 操作步驟 
2.4 安裝、配置ATI顯卡驅動程式 
 準備工作 
 操作步驟 
2.5 安裝、配置NVIDIA顯卡驅動程式 
 準備工作 
 操作步驟 
2.6 應用更新並配置額外的安全工具 
 操作步驟 
2.7 設置ProxyChains 
 操作步驟 
2.8 目錄加密 
 操作步驟 
 本例小結 

第3章 資訊收集 
3.1 簡介 
3.2 服務遍歷 
 操作步驟 
3.3 確定目標網段 
 操作步驟 
 本例小結 
3.4 識別線上設備 
 操作步驟 
3.5 掃描開放埠 
 準備工作 
 操作步驟 
 本例小結 
 他山之石 
3.6 識別作業系統 
 準備工作 
 操作步驟 
3.7 識別系統服務 
 操作步驟 
3.8 使用Maltego進行威脅評估 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
3.9 繪製網路 
 操作步驟 
 本例小結 
 補充資料 

第4章 漏洞識別 
4.1 簡介 
4.2 安裝、配置和啟動Nessus 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
4.3 Nessus——查找本地漏洞 
 準備工作 
 操作步驟 
4.4 Nessus——查找網路漏洞 
 準備工作 
 操作步驟 
4.5 Nessus——查找Linux漏洞 
 準備工作 
 操作步驟 
4.6 Nessus——查找Windows漏洞 
 準備工作 
 操作步驟 
4.7 安裝、配置和啟用OpenVAS 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
 使用桌上出版OpenVAS 
4.8 OpenVAS——查找本地漏洞 
 操作步驟 
 本例小結 
 補充資料 
4.9 OpenVAS——掃描網路漏洞 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
4.10 OpenVAS——查找Linux漏洞 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
4.11 OpenVAS——查找Windows漏洞 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 

第5章 漏洞利用 
5.1 簡介 
5.2 利用BackTrack實現攻擊 
 操作步驟 
 本例小結 
5.3 安裝、配置Metasploitable 
 準備工作 
 操作步驟 
 本例小結 
5.4 掌握Armitage——Metasploit的圖形管理工具 
 準備工作 
 操作步驟 
 更多內容 
5.5 掌握Metasploit控制台(MSFCONSOLE) 
 準備工作 
 操作步驟 
 補充資料 
5.6 掌握Metasploit CLI(MSFCLI) 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
 更多資料 
5.7 掌握Metapreter 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
5.8 Metasploitable MySQL 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
5.9 Metasploitable PostgreSQL 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
5.10 Metasploitable Tomcat 
 準備工作 
 操作步驟 
 本例小結 
5.11 Metasploitable PDF 
 準備工作 
 操作步驟 
 本例小結 
5.12 實施browser_autopwn模組 
 準備工作 
 操作步驟 
 本例小結 

第6章 提權 
6.1 簡介 
6.2 使用模擬權杖 
 準備工作 
 操作步驟 
 本例小結 
6.3 本地許可權提升攻擊 
 準備工作 
 操作步驟 
 本例小結 
6.4 掌握Social Engineer Toolkit(SET) 
 操作步驟 
 本例小結 
 補充資料 
6.5 收集遠端資料 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
6.6 隱匿入侵蹤跡 
 準備工作 
 操作步驟 
 本例小結 
6.7 創建駐留型後門 
 準備工作 
 操作步驟 
 本例小結 
6.8 中間人攻擊 
 準備工作 
 操作步驟 
 本例小結 

第7章 無線網路分析 
7.1 簡介 
7.2 破解WEP無線網路 
 準備工作 
 操作步驟 
 本例小結 
7.3 破解WPA/WPA2無線網路 
 準備工作 
 操作步驟 
 本例小結 
7.4 自動化破解無線網路 
 準備工作 
 操作步驟 
 本例小結 
7.5 偽造AP 
 準備工作 
 操作步驟 
 本例小結 
7.6 Arpspoof簡介 
 操作步驟 
 本例小結 
7.7 埠重定向 
 操作步驟 
 本例小結 
7.8 嗅探網路通信 
 準備工作 
 操作步驟 
 本例小結 
7.9 竊取cookie訪問Web mail 
 操作步驟 
 本例小結 

第8章 Voice over IP(VoIP) 
8.1 簡介 
8.2 使用Svmap 
 準備工作 
 操作步驟 
 本例小結 
8.3 驗證設備的分機號碼 
 準備工作 
 操作步驟 
 本例小結 
8.4 監控、捕獲和監聽VoIP通信 
 準備工作 
 操作步驟 
 本例小結 
8.5 使用VoIPong 
 準備工作 
 操作步驟 
 本例小結 
8.6 掌握UCSniff 
 準備工作 
 操作步驟 
 本例小結 
8.7 掌握Xplico 
 準備工作 
 操作步驟 
 本例小結 
8.8 捕獲SIP認證 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
8.9 掌握VoIP Hopper 
 準備工作 
 操作步驟 
8.10 發起DoS攻擊 
 準備工作 
 操作步驟 
 本例小結 
8.11 使用Metasploit攻擊VoIP 
 準備工作 
 操作步驟 
 本例小結 
8.12 嗅探DECT電話 
 準備工作 
 操作步驟 
 本例小結 

第9章 密碼破解 
9.1 簡介 
9.2 破解線上密碼 
 準備工作 
 操作步驟 
 本例小結 
9.3 破解HTTP密碼 
 準備工作 
 操作步驟 
9.4 獲取路由器訪問 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
 模組類型 
9.5 密碼採樣分析 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
9.6 使用John the Ripper破解Windows密碼 
 準備工作 
 操作步驟 
 本例小結 
9.7 使用字典攻擊 
 準備工作 
 操作步驟 
 本例小結 
9.8 使用彩虹表 
 操作步驟 
 本例小結 
9.9 使用NVIDIA CUDA 
 準備工作 
 操作步驟 
 本例小結 
9.10 使用ATI Stream 
 準備工作 
 操作步驟 
 本例小結 
9.11 物理訪問攻擊 
 準備工作 
 操作步驟 
 本例小結 

第10章 電子取證 
10.1 簡介 
10.2 入侵偵測與日誌分析 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
10.3 資料夾遞迴加解密 
 準備工作 
 操作步驟 
 本例小結 
10.4 掃描rootkit 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
10.5 從有問題的資料來源中恢復資料 
 準備工作 
 操作步驟 
 本例小結 
 補充資料 
10.6 恢復Windows密碼 
 準備工作 
 操作步驟 
 本例小結 
10.7 重置Windows密碼 
 準備工作 
 操作步驟 
10.8 查看Windows註冊表條目 
 準備工作 
 操作步驟 
 本例小結 

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 256
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區