欢迎您来到懒之才-站长的分享平台!   学会偷懒,并懒出境界是提高工作效率最有效的方法!
首页 > 教程文档 > 网络相关 > 灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)[PDF][80.44MB]

灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)[PDF][80.44MB]

2019-06-16 454 收藏 0 赞一个 0 真差劲 0 去评论 去下载

内容简介

运用*技术查找和修复安全漏洞,得力地阻止恶意的网络入侵。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版本的基础上做了全面细致的更新,共新增了9章精彩内容:详细介绍了*的安全漏洞和补救措施以及法定披露方式,分析黑客们如何定位目标系统、击破保护方案、编写恶意代码以及利用windows和linux系统中的缺陷,还探讨了恶意软件分析、渗透测试、scada、网络电话和web安全等方面的内容。  《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》主要内容  使用backtrack和metasploit来模拟漏洞攻击  分析潜入、社交工程和内部攻击技术  模拟构建用来发起栈缓冲区溢出攻击的perl、python和ruby脚本  理解并阻止adobe、office和多媒体文件中的恶意内容  检测和阻止客户端、web服务器、voip和scada攻击  介绍针对windows和linux软件的逆向工程、模糊处理及反编译  讨论sql注入、跨站脚本和伪造攻击  使用蜜罐和沙箱技术来捕获恶意软件和rootkit

目录

第ⅰ部分 “合乎道德的揭秘行为” 简介1

第1章正义黑客的道德规范 3

1.1 理解敌方策略的意义 3

1.2 认识安全领域的灰色区域 7

1.3 本书与正义黑客类图书的关系 8

1.3.1 漏洞评估 8

1.3.2 渗透测试 9

1.4 关于黑客类图书和课程的争议 12

1.4.1 工具的双重性 13

1.4.2 识别攻击 14

1.4.3 模拟攻击 15

1.5 攻击者最喜欢利用的漏洞 15

第2章合乎道德的正常揭秘行为 19

2.1 各方看待问题的不同角度 20

2.2 cert目前采取的工作流程21

2.3 完全揭秘策略—rainforest puppy policy23

2.4 internet安全组织24

2.4.1 发现漏洞 25

2.4.2 通知 25

.2.4.3 验证 27

2.4.4 解决 29

2.4.5 发布 30

2.5 争议仍将存在 30

2.6 案例分析 34

2.6.1 正当揭秘过程的优缺点 35

2.6.2 供应商更加关注 38

2.7 接下来应该做什么 38

第ⅱ部分 渗透测试及工具 41

第3章社会工程攻击 43

3.1 社会工程攻击原理 43

3.2 实施社会工程攻击 44

3.3 渗透测试中常用到的攻击手段 46

3.3.1 好心人 47

3.3.2 会议室 51

3.3.3 加入公司 53

3.4 准备好进行面对面的攻击 54

3.5 防御社会工程攻击 56

第4章潜入攻击 57

4.1 潜入攻击如此重要的原因 57

4.2 实施潜入攻击 58

4.2.1 侦察 58

4.2.2 思想准备 60

4.3 进入目标建筑物的常用方法 60

4.3.1 吸烟区入口 61

4.3.2 人工检查点 62

4.3.3 锁住的门 64

4.3.4 物理方式开锁 66

4.3.5 进入目标之后 69

4.4 防御潜入攻击 69

第5章内部攻击 71

5.1 模拟内部攻击的重要性 71

5.2 实施内部攻击 72

5.2.1 工具和准备工作 72

5.2.2 了解情况 72

5.2.3 获得本地管理员权限 73

5.2.4 禁用防病毒软件 76

5.2.5 使用cain 77

5.3 防御内部攻击 83

第6章使用backtrack linux发行 85

6.1 backtrack简介85

6.2 将backtrack安装到dvd或优盘 86

6.3 直接在虚拟机中使用back track iso映像文件 87

6.3.1 使用virtualbox创建backtrack虚拟机 88

6.3.2 引导backtrack livedvd 系统 88

6.3.3 探索backtrack x窗口环境 89

6.3.4 启动网络服务 90

6.4 永久性更改backtrack90

6.4.1 将backtrack完整地安装在硬盘或者优盘中 91

6.4.2 新建一个包含永久性更改信息的iso文件 92

6.4.3 使用自定义文件自动保存和恢复更改 94

6.5 研究backtrack引导菜单 95

6.6 更新backtrack 97

第7章使用metasploit 99

7.1 metasploit简介99

7.2 获取metasploit 99

7.3 使用metasploit控制台加载攻击工具 100

7.4 使用metasploit攻击客户端漏洞 105

7.5 使用metasploit meterpreter进行渗透测试107

7.5.1 使用meterpreter进行键盘记录 110

7.5.2 使用meterpreter以不同的已登录用户身份运行代码 110

7.5.3 使用meterpreter的hashdump命令和metasploit的psexec命令以及共享口令登录 112

7.6 metasploit的自动化与脚本化113

7.7 更进一步探讨metasploit115

第8章渗透测试管理 117

8.1 制定渗透测试计划 117

8.1.1 渗透测试的类型 117

8.1.2 渗透测试的范围 118

8.1.3 渗透测试的位置 118

8.1.4 渗透测试小组成员构成 118

8.1.5 方法和标准 118

8.1.6 渗透测试的各个阶段 119

8.1.7 渗透测试计划 120

8.2 签署渗透测试协议 121

8.2.1 工作声明 121

8.2.2 “保释信” 121

8.3 实施渗透测试 122

8.3.1 测试启动会议 122

8.3.2 渗透测试中的资源访问 122

8.3.3 测试预期值管理 123

8.3.4 测试问题管理 123

8.3.5 欲速则不达 123

8.3.6 外部和内部协同 123

8.4 在渗透测试中进行信息共享 124

8.5 生成渗透测试结果报告 128

8.5.1 报告格式 128

8.5.2 报告摘要 128

第ⅲ部分 漏洞攻击 129

第 9章 编程技能 131

9.1 c编程语言131

9.1.1 c语言基本结构131

9.1.2 程序范例 135

9.1.3 使用gcc进行编译 136

9.2 计算机内存 137

9.2.1 随机存取存储器(ram) 137

9.2.2 字节序 137

9.2.3 内存分段 138

文档截图

QQ截图20190616155017.jpg

灰帽黑客  正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)[PDF][80.44MB]

一、推荐使用迅雷或快车等多线程下载软件下载本站资源。

二、未登录会员无法下载,登录后可获得更多便利功能,若未注册,请先注册。

三、如果服务器暂不能下载请稍后重试!总是不能下载,请点我报错 ,谢谢合作!

四、本站大部分资源是网上搜集或私下交流学习之用,任何涉及商业盈利目的均不得使用,否则产生的一切后果将由您自己承担!本站将不对任何资源负法律责任.如果您发现本站有部分资源侵害了您的权益,请速与我们联系,我们将尽快处理.

五、如有其他问题,请加网站设计交流群(点击这里查看交流群 )进行交流。

六、如需转载本站资源,请注明转载来自并附带链接

七、本站部分资源为加密压缩文件,统一解压密码为:www.aizhanzhe.com

下载地址
大家评论