展开全部

主编推荐语

web安全攻防测试实战教程,渗透测试初学者完全指南。

内容简介

近年来,渗透测试已成为网络安全研究的核心问题之一,本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit进行高效渗透测试、实现Web应用程序的自动化攻击、提升安全专业技能。

第3版新增了关于Metasploit中规避技术和“特工”技术的章节,阐释了如何使用Metasploit的功能绕过各种防御机制,介绍了执法机构使用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。

本书是Metasploit 渗透测试的权威指南,涵盖了使用Metasploit 实现渗透测试的诸多方面,主要包括:渗透测试的基础知识,编写自定义渗透测试框架,开发渗透模块,移植渗透模块,测试服务,虚拟化测试,客户端渗透。

目录

  • 版权信息
  • 版权声明
  • 前言
  • 读者对象
  • 本书内容
  • 本书要求
  • 下载示例代码文件
  • 下载彩色图片
  • 排版约定
  • 联系我们
  • 评论
  • 免责声明
  • 致谢
  • 第1章 走近Metasploit渗透测试框架
  • 1.1 组织一次渗透测试
  • 1.2 工作环境的准备
  • 1.3 Metasploit基础
  • 1.4 使用Metasploit进行渗透测试
  • 1.5 使用Metasploit进行渗透测试的优势
  • 1.6 案例研究:渗透进入一个未知网络
  • 1.7 案例研究回顾
  • 1.8 小结与练习
  • 第2章 打造定制化的Metasploit渗透测试框架
  • 2.1 Ruby——Metasploit的核心
  • 2.2 开发自定义模块
  • 2.3 突破Meterpreter脚本
  • 2.4 与RailGun协同工作
  • 2.5 小结与练习
  • 第3章 渗透模块的开发过程
  • 3.1 渗透的最基础部分
  • 3.2 使用Metasploit实现对栈的缓冲区溢出
  • 3.3 使用Metasploit实现基于SEH的缓冲区溢出
  • 3.4 在Metasploit模块中绕过DEP
  • 3.5 其他保护机制
  • 3.6 小结与练习
  • 第4章 渗透模块的移植
  • 4.1 导入一个基于栈的缓冲区溢出渗透模块
  • 4.2 将基于Web的RCE导入Metasploit
  • 4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit
  • 4.4 小结与练习
  • 第5章 使用Metasploit对服务进行测试
  • 5.1 SCADA系统测试的基本原理
  • 5.2 数据库渗透
  • 5.3 VOIP渗透测试
  • 5.4 小结与练习
  • 第6章 虚拟化测试的原因及阶段
  • 6.1 使用Metasploit集成的服务完成一次渗透测试
  • 6.2 手动创建报告
  • 6.3 小结
  • 第7章 客户端渗透
  • 7.1 有趣又有料的浏览器渗透攻击
  • 7.2 Metasploit和Arduino——“致命”搭档
  • 7.3 基于各种文件格式的渗透攻击
  • 7.4 使用Metasploit攻击Android系统
  • 7.5 小结与练习
  • 第8章 Metasploit的扩展功能
  • 8.1 Metasploit后渗透模块的基础知识
  • 8.2 基本后渗透命令
  • 8.3 使用Metasploit中的高级后渗透模块
  • 8.4 其他后渗透模块
  • 8.5 Metasploit中的高级扩展功能
  • 8.6 小结与练习
  • 第9章 Metasploit中的规避技术
  • 9.1 使用C wrapper和自定义编码器来规避Meterpreter
  • 9.2 使用Metasploit规避入侵检测系统
  • 9.3 规避Windows防火墙的端口阻塞机制
  • 9.4 小结
  • 第10章 Metasploit中的“特工”技术
  • 10.1 在Meterpreter会话中保持匿名
  • 10.2 使用通用软件中的漏洞维持访问权限
  • 10.3 从目标系统获取文件
  • 10.4 使用venom实现代码混淆
  • 10.5 使用反取证模块来消除入侵痕迹
  • 10.6 小结
  • 第11章 利用Armitage实现Metasploit的可视化管理
  • 11.1 Armitage的基本原理
  • 11.2 网络扫描以及主机管理
  • 11.3 使用Armitage进行渗透
  • 11.4 使用Armitage进行后渗透攻击
  • 11.5 使用团队服务器实现红队协同工作
  • 11.6 Armitage脚本编写
  • 11.7 小结
  • 第12章 技巧与窍门
  • 12.1 使用Minion脚本实现自动化
  • 12.2 用connect代替Netcat
  • 12.3 shell升级与后台切换
  • 12.4 命名约定
  • 12.5 在Metasploit中保存配置
  • 12.6 使用内联handler以及重命名任务
  • 12.7 在多个Meterpreter上运行命令
  • 12.8 社会工程学工具包的自动化
  • 12.9 Metasploit和渗透测试速查手册
  • 12.10 延伸阅读
  • 看完了
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    如今,在商业领域到处都需要渗透测试。近年来,随着网络和计算机犯罪现象的逐年递增,渗透测试已成为网络安全研究的核心问题之一。应用渗透测试技术可以有效地避免来自企业内部和外部的威胁。企业应用渗透测试的必要性就在于它可以发现网络、系统或者应用程序的漏洞。此外,由于渗透测试是从攻击者的角度出发,因而可以更好地发现企业的弱点和威胁。在发现系统中的各种潜在缺陷以后,渗透测试还要利用这些漏洞来评估系统存在的风险因素以及漏洞可能产生的影响。

      转发
      评论

    出版方

    人民邮电出版社·图灵出品

    图灵社区成立于2005年6月,由人民邮电出版社投资控股,以策划出版高质量的科技书籍为核心业务,主要出版领域包括计算机、电子电气、数学统计、科普等,通过引进国际高水平的教材、专著,以及发掘国内优秀原创作品等途径,为目标读者提供一流的内容。