Linux.中国 - 开源社区

 找回密码
 骑士注册

QQ登录

微博登录


Linux.中国 - 开源社区 活动 查看内容

[人邮赠书]《黑客秘笈——渗透测试实用指南》点评赠书

2015-8-4 15:31    评论: 25    

市场上口碑最佳的渗透测试图书,美国亚马逊排名长期位居第一,纸质英文版销量过17000册,电子版销量过7000份,是安全从业人员的最佳选择。

活动内容

活动时间:2015年8月4日-2015年8月10日

活动形式一 :在新浪微博关注@LINUX中国 @人民邮电出版社-信息技术分社 转发本微博即可。

                   微博地址:http://weibo.com/1772191555/CugGon2X9
活动形式二: 在Linux中国(http://linux.cn)试读图书样张,并进行评论,说说你喜爱它的理由。 

活动奖品:《黑客秘笈——渗透测试实用指南》图书一本(共5本),微博用户参与转发每转发过百额外赠送一本。

特此注意:

1、本站论坛评论方式参与的用户,评论前需登录您的Linux中国账号,匿名评论无效

2、微博用户参与活动,活动结束后注意查看@Linux中国_笑语彦然 微博公布的中奖名单或留意您的微博私信,本站用户参与活动,注意查看您注册Linux中国时所填写的邮箱。 我们会通过微博以及电子邮件两种方式获取您的邮寄信息。

基本信息

作者: [美]彼得·基姆(Peter Kim)   

译者: 徐文博 成明遥 赵阳

出版社:人民邮电出版社

ISBN:9787115393685

出版日期:2015 年7月

开本:16开

页码:196

版次:1-1

编辑推荐

17000+7500安全从业人员的选择,值得信赖。

市场上口碑最佳的渗透测试图书,在美亚的测试图书领域排名第一,且好评如潮,其英文纸质版图书在不到一年的时间里销售17000册,电子版销售7500份,销量秒杀所有其他同类渗透测试图书

全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。
赛前准备—安装:关于如何配置本书所用到的攻击机器、工具。
发球前—扫描网络:在出招之前,需要进行扫描,了解即将面对的环境。本章将深入探讨寻找目标信息、智能扫描的相关内容。
带球—漏洞利用:利用扫描中所发现的漏洞,对系统进行攻击。从现在开始我们就着手行动了。
抛传—Web应用程序的人工检测技术:有时,您需要发挥创意,寻找公开的目标。我们将会看看如何手动地寻找、攻击Web应用。
横传—渗透内网:攻陷一个系统后,如何通过网络获取更重要的信息。
助攻—社会工程学:通过表演来迷惑敌人,本章将解释一些社会工程学方面的技巧。
短传—需要物理访问的攻击:一个要求很近距离的漂亮短踢。这里将描述需要物理访问的攻击。
四分卫突破—规避反病毒检测:当您距离很近时,偷袭是很棒的。多数情况下,您会面临反病毒软件的阻挠。为解决这一阻碍,本章将介绍规避杀毒系统的方法。
特勤组—破解、利用和技巧:破解密码、漏洞利用,以及一些小技巧。
赛后—分析报告:比赛过程分析和成果汇报。
继续教育:与读者分享为提升渗透测试水平而有必要做的一些事情,如参加安全会议、参加培训课程、阅读相关图书、研究漏洞框架、参加CTF比赛等。

内容简介

所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。
本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识。
本书编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。 

作者简介

Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。 

目录

第1章 赛前准备—安装 1
1.1 搭建渗透测试主机 1
1.1.1 硬件规格 1
1.1.2 商业软件 2
1.1.3 Kali Linux(http://www.kali.org) 3
1.1.4 Windows虚拟机 10
1.2 总结 12
第2章 发球前—扫描网络 13
2.1 外部扫描 13
2.2 Discover Scripts(过去叫做Backtrack Scripts)(Kali Linux) 14
2.2.1 被动式信息收集的操作方法 14
2.2.2 使用泄漏库来查找邮箱、认证信息 17
2.3 外部或内部的主动式信息收集 20
2.4 Web应用程序的扫描 29
2.4.1 Web应用程序的扫描流程 30
2.4.2 Web应用程序的扫描工具 30
2.5 总结 38
第3章 带球—漏洞利用 39
3.1 Metasploit(Windows/Kali Linux)(http://www. metasploit.com) 39
3.1.1 配置Metasploit进行远程攻击的基本步骤 39
3.1.2 搜索Metasploit的exploit(以古老的MS08-067漏洞为例) 41
3.2 脚本 42
3.3 总结 45
第4章 抛传—Web应用程序的人工检测技术 47
4.1 Web应用程序的渗透测试 47
4.1.1 SQL注入 47
4.1.2 跨站脚本(XSS) 57
4.1.3 跨站请求伪造(CSRF) 65
4.1.4 会话令牌 68
4.1.5 模糊测试/输入验证 70
4.1.6 功能/业务逻辑测试 75
4.2 总结 75
第5章 横传—渗透内网 77
5.1 无登录凭据条件下的网络渗透 77
5.2 利用任意域凭据(非管理权限) 82
5.2.1 组策略首选项 82
5.2.2 获取明文凭据 84
5.2.3 关于漏洞利用后期的一点提示 87
5.3 利用本地或域管理账号 87
5.3.1 使用登录凭据和PSExec掌控网络 87
5.3.2 攻击域控制器 94
5.4 漏洞利用的后期阶段—使用PowerSploit(Windows) 97
5.5 漏洞利用的后期阶段—PowerShell篇(Windows) 103
5.6 ARP欺骗 105
5.6.1 IPv4 106
5.6.2 IPv6 110
5.6.3 ARP欺骗之后的攻击步骤 112
5.6.4 会话劫持(SideJacking) 112
5.6.5 Hamster/Ferret(Kali Linux) 112
5.7 端口代理 119
5.8 总结 120
第6章 助攻—社会工程学 121
6.1 近似域名 121
6.1.1 SMTP攻击 121
6.1.2 SSH攻击 123
6.2 鱼叉式网络钓鱼 124
6.2.1 Metasploit Pro 的网络钓鱼模块 125
6.2.2 社会工程学工具集(Kali Linux) 127
6.2.3 大规模鱼叉式网络钓鱼 131
6.2.4 Excel相关的社会工程学 132
6.3 总结 135
第7章 短传—需要物理访问的攻击 137
7.1 无线攻击 137
7.1.1 被动识别和侦察 138
7.1.2 主动攻击 140
7.2 物理攻击 149
7.2.1 克隆工卡 149
7.2.2 渗透测试便携设备 149
7.2.3 物理社会工程学攻击 153
7.3 总结 154
第8章 四分卫突破—规避反病毒检测 155
8.1 规避反病毒检测 155
8.1.1 在反病毒扫描中隐藏Windows Credential Editor
(基于Windows平台) 155
8.1.2 Python 160
8.2 总结 166
第9章 特勤组—破解、利用和技巧 167
9.1 密码破解 167
9.1.1 John The Ripper(JTR) 169
9.1.2 oclHashcat 169
9.2 漏洞搜索 173
9.2.1 Searchsploit(Kali Linux) 173
9.2.2 BugTraq 174
9.2.3 Exploit-DB 176
9.2.4 查询Metasploit 176
9.3 一些小技巧 177
9.3.1 Metasploit中的RC脚本 177
9.3.2 绕过UAC 178
9.3.3 绕过域名的Web过滤 179
9.3.4 Windows XP—古老的FTP策略 180
9.3.5 隐藏文件(Windows) 180
9.3.6 保持隐藏文件(Windows) 182
9.3.7 上传文件到Windows 7/8主机 184
第10章 赛后—分析报告 185
第11章 继续教育 189
11.1 重要会议 189
11.2 培训课程 190
11.3 书籍 190
11.4 漏洞渗透测试框架 192
11.5 夺旗(CTF) 193
11.6 与时俱进 193
最后的注意事项 195
致谢 196

 

试读样章:【第三章】  【第四章】

购买链接:http://product.dangdang.com/23738324.html

发表评论


最新评论

我也要发表评论

tenght [Firefox 39.0|Windows 7] 2015-8-13 08:43
确实是每个IT人都应该掌握的能力呀~~起码要能自保~
回复
Miranda [Firefox 39.0|Windows 7] 2015-8-12 17:53
1
LinuxSQL [Chrome 43.0|Windows 8] 发表于 2015-8-5 17:14 的评论:
给大家个参考,这种东西,都是每个工具都沾染一下,就讲一下每个工具的初级使用,没啥高级的技术,初学者可以当入门书籍看,看懂了,了解思路了,就要自己去摸索和探究!
好好学习吧
回复
Miranda [Firefox 39.0|Windows 7] 2015-8-12 17:53
1
LinuxSQL [Chrome 43.0|Windows 8] 发表于 2015-8-5 17:14 的评论:
给大家个参考,这种东西,都是每个工具都沾染一下,就讲一下每个工具的初级使用,没啥高级的技术,初学者可以当入门书籍看,看懂了,了解思路了,就要自己去摸索和探究!
确实是这样子的,师傅领进门,修行在个人,好好学吧
回复
7th [Firefox 39.0|Windows 7] 2015-8-10 14:38
自己的网站经常被黑,很需要!
回复
netb2c [Chrome 44.0|Fedora] 2015-8-9 00:41
这是一本实用的渗透测试实践工具书,它基于目前最流行的安全渗透、数字取证的linux发行版本Kali进行详解渗透测试使用的技术、工具和方法,如著名的开原安全渗透工具Metasploit的配置、攻击的步骤;另外介绍了内网渗透;web应用程序的渗透、sql注入、跨站技术;社工;密码破解;规避反病毒检测等等。这本书值得推荐,值得一看。
13 回复
马文超 [Chrome 31.0|Windows 7] 2015-8-7 00:38
好书不错希望有机会获得一本
1 回复
struggling- [Chrome 44.0|Windows 7] 2015-8-6 22:18
从小的梦想就当黑客,大学选的软件工程专业,现在是运维狗 。。。。。。离黑客梦也不远了
6 回复
熊猫仙 [Firefox 33.0|Windows 7] 2015-8-6 13:31
这种书,生涩难懂,根本不适合国情,再加上又是翻译版,即便是得到了,过不了三天也就束之高阁,等着接尘土了;说不定哪天打扫卫生发现了,也顶多是翻两下,再对着它苦笑两声,然后掉进垃圾桶罢了。
4 回复
a172525630 [Sogou Explorer 2|Windows 8.1] 2015-8-6 10:53
【1】我试读了一下样章,感觉有些地方希望看到例子,但是却没有出现。
【2】有实战例子的地方确实很详细,如果希望很深的技术可能这本书满足不了你。
【3】其实计算机书籍都有不足的地方,这本书跟足球结合让人读起来感觉很舒服。
【4】希望自己能够获奖吧,想入手这本书。
       我不是渗透工作者,我的看法仅供参考,谢谢。
回复
LinuxSQL [Chrome 43.0|Windows 8] 2015-8-5 17:14
给大家个参考,这种东西,都是每个工具都沾染一下,就讲一下每个工具的初级使用,没啥高级的技术,初学者可以当入门书籍看,看懂了,了解思路了,就要自己去摸索和探究!
14 回复
Nic [Firefox 33.0|Ubuntu] 2015-8-5 13:24
听说来评论能得书,书不错,我就知道这样肤浅的评论没可能得书,不过还是非常支持,点个赞!
2 回复
tenght [Chrome 44.0|Windows 7] 2015-8-5 08:58
这本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法,是本不可多得的好书!
2 回复
来自吉林的 Android Browser|Android 4.3 用户 2015-8-5 08:04
好书,送一本吧
回复
天国之影 [Chrome 41.0|Windows 7] 2015-8-4 20:33
(1)该书并不适合渗透测试的初学者,书中不是从工具的使用讲起,而是渗透思想和方法的运用。
(2)该书将渗透测试通过足球来比喻,形象并生动介绍了各种测试的方法。
(3)通过样章,可以看出作者的渗透测试功底实力,从这本书中能更好的学习到各种渗透技巧。
由于本人对渗透测试不了解,仅仅只能表面上的探讨,望各位学友谅解。
回复
suriealli [Firefox 39.0|Windows 7] 2015-8-4 17:43
1
suriealli [Firefox 39.0|Windows 7] 发表于 2015-8-4 15:52 的评论:
窝草,一看到黑客我就飞进来了,,,求入手一本
2
caroline [Chrome 31.0|Windows 7] 发表于 2015-8-4 16:13 的评论:
不要激动哈,看看样张再评论也不迟哇 :-D
哈哈,评论完就去看了,本来想要第一个沙发的,结果晚了,糗
回复
LinuxSQL [Chrome 31.0|Windows XP] 2015-8-4 16:58
我是学黑客的出身的,所以才走韵味路!
小编敢不敢用这本书砸给我一下^*_*^
2 回复
jackyduys [Chrome 31.0|Windows 7] 2015-8-4 16:28
是不是每个运维都有黑客的心,感觉看完这本书能更好维护公司网络安全
1 回复
糖果开源 [Chrome 44.0|Windows 7] 2015-8-4 16:27
作者对问题的描述,总是能一针见血的搓到关键痛处,没有拖沓感觉。
在一个用足球比赛的视觉框架引导下,读起来更有画面感和方向感。
从经典的问题入手,抛砖引玉,触及到的问题也都是距离人们最近的棘手问题,都是干货SQL,XSS,CRSF等等,安全领域无法绕开的问题。

作者不只简单的传授工具怎么用,而且将问题背后的原理,影响危害,关键的处理问题的原则娓娓道来,可以说这是一本谈渗透的书,也无不在书中透露着黑客的思想结晶。

而且,作者在处理某一个问题时,给出了不同的对比解决方案,这么做其实更能开阔人的思维,对同一问题应用不同的工具解决方案,更侧面的将作者深藏多年的隐藏技能,展现在我们面前,有了这些思路原则,再针对之后遇见的问题,我们更就能举一反三,及时应对安全世界里千变万化的问题,多角度,多思路。

另外作者的知识图谱真的很强大,密集的提出了各种工具,经典网站,就像书里说的,这是抛砖引玉,书的外延更大更广,可以把这本书当做进入黑客世界的藏宝图,导引图,进入未来更精彩的黑客世界,不得不读。
7 回复
.wind [Firefox 39.0|Windows 7] 2015-8-4 16:21
是不是每个运维都有黑客的心,感觉看完这本书能更好维护公司网络安全
回复
来自广东广州的 Firefox 39.0|Windows 7 用户 2015-8-4 16:20
是不是每个运维都有黑客的心,感觉看完这本书能更好维护公司网络安全
回复
12下一页

热点评论

LinuxSQL [Chrome 43.0|Windows 8] 2015-8-5 17:14
给大家个参考,这种东西,都是每个工具都沾染一下,就讲一下每个工具的初级使用,没啥高级的技术,初学者可以当入门书籍看,看懂了,了解思路了,就要自己去摸索和探究!
14
netb2c [Chrome 44.0|Fedora] 2015-8-9 00:41
这是一本实用的渗透测试实践工具书,它基于目前最流行的安全渗透、数字取证的linux发行版本Kali进行详解渗透测试使用的技术、工具和方法,如著名的开原安全渗透工具Metasploit的配置、攻击的步骤;另外介绍了内网渗透;web应用程序的渗透、sql注入、跨站技术;社工;密码破解;规避反病毒检测等等。这本书值得推荐,值得一看。
13
糖果开源 [Chrome 44.0|Windows 7] 2015-8-4 16:27
作者对问题的描述,总是能一针见血的搓到关键痛处,没有拖沓感觉。
在一个用足球比赛的视觉框架引导下,读起来更有画面感和方向感。
从经典的问题入手,抛砖引玉,触及到的问题也都是距离人们最近的棘手问题,都是干货SQL,XSS,CRSF等等,安全领域无法绕开的问题。

作者不只简单的传授工具怎么用,而且将问题背后的原理,影响危害,关键的处理问题的原则娓娓道来,可以说这是一本谈渗透的书,也无不在书中透露着黑客的思想结晶。

而且,作者在处理某一个问题时,给出了不同的对比解决方案,这么做其实更能开阔人的思维,对同一问题应用不同的工具解决方案,更侧面的将作者深藏多年的隐藏技能,展现在我们面前,有了这些思路原则,再针对之后遇见的问题,我们更就能举一反三,及时应对安全世界里千变万化的问题,多角度,多思路。

另外作者的知识图谱真的很强大,密集的提出了各种工具,经典网站,就像书里说的,这是抛砖引玉,书的外延更大更广,可以把这本书当做进入黑客世界的藏宝图,导引图,进入未来更精彩的黑客世界,不得不读。
7
struggling- [Chrome 44.0|Windows 7] 2015-8-6 22:18
从小的梦想就当黑客,大学选的软件工程专业,现在是运维狗 。。。。。。离黑客梦也不远了
6
Nerver [QQ Browser 8.2|Windows 7] 2015-8-4 15:52
我来也,虽然没中过奖,但是我还是在坚持
5
返回顶部

分享到微信朋友圈

打开微信,点击底部的“发现”,
使用“扫一扫”将网页分享至朋友圈。