精通Metasploit渗透测试 - (EPUB全文下载)

文件大小:9.19 mb。
文件格式:epub 格式。
书籍内容:

版权信息
书名:精通Metasploit渗透测试
作者:[英] Nipun Jaswal
译者:李华峰
ISBN:978-7-115-42352-8
本书由北京图灵文化发展有限公司发行数字版。版权所有,侵权必究。
您购买的图灵电子书仅供您个人使用,未经授权,不得以任何方式复制和传播本书内容。
我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识产权。
如果购买者有侵权行为,我们可能对该用户实施包括但不限于关闭该帐号等维权措施,并可能追究法律责任。
图灵社区会员 人民邮电出版社(zhanghaichuan@ptpress.com.cn) 专享 尊重版权
版权声明
译者序
献词
前言
本书内容
本书要求
读者对象
排版约定
读者反馈
客户支持
勘误
侵权声明
问题
致谢
第 1 章 走近Metasploit渗透测试框架
1.1 环境的建立
1.1.1 前期交互阶段
1.1.2 信息收集/侦查阶段
1.1.3 威胁建模
1.1.4 漏洞分析
1.1.5 渗透攻击和后渗透攻击
1.1.6 报告阶段
1.2 工作环境的准备
1.2.1 渗透测试实验环境的建立
1.2.2 Metasploit基础
1.2.3 在不同环境下配置Metasploit
1.2.4 错误处理
1.3 使用Metasploit进行渗透测试
1.3.1 回顾Metasploit的基础知识
1.3.2 对Windows XP操作系统的一次渗透测试
1.3.3 对Windows Server 2003操作系统的一次渗透测试
1.3.4 对Windows 7操作系统的一次渗透测试
1.3.5 使用数据库存储和取回结果
1.4 Metasploit工具的优势
1.4.1 源代码的开放性
1.4.2 对大型网络测试的支持以及便利的命名规则
1.4.3 灵活的攻击载荷模块生成和切换机制
1.4.4 干净的通道建立方式
1.4.5 图形化管理界面
1.5 小结
第 2 章 打造定制化的Metasploit渗透测试框架
2.1 Ruby——Metasploit的核心
2.1.1 创建你的第一个Ruby程序
2.1.2 Ruby中的变量和数据类型
2.1.3 Ruby中的方法
2.1.4 决策运算符
2.1.5 Ruby中的循环
2.1.6 正则表达式
2.1.7 Ruby基础知识的小结
2.2 开发自定义模块
2.2.1 模块编写的概要
2.2.2 了解现有模块
2.2.3 编写一个自定义FTP扫描程序模块
2.2.4 编写一个自定义HTTP服务器扫描程序
2.2.5 编写一个后渗透攻击模块
2.3 突破meterpreter脚本
2.3.1 meterpreter脚本的要点
2.3.2 以被控制计算机为跳板
2.3.3 设置永久访问权限
2.3.4 API调用和mixins类
2.3.5 制作自定义meterpreter脚本
2.4 与RailGun协同工作
2.4.1 交互式Ruby命令行基础
2.4.2 了解RailGun及其脚本编写
2.4.3 控制Windows中的API调用
2.4.4 构建复杂的RailGun脚本
2.5 小结
第 3 章 渗透攻击模块的开发过程
3.1 汇编语言基础入门
3.1.1 基础部分
3.1.2 计算机架构
3.1.3 寄存器
3.1.4 EIP的重要作用
3.1.5 ESP的重要作用
3.1.6 NOP和JMP之间的关联
3.1.7 变量和声明
3.1.8 汇编程序的编程示例
3.2 fuzz测试的乐趣
3.2.1 使一个程序崩溃
3.2.2 随机化输入数据
3.2.3 制造无用数据
3.2.4 Immunity Debugger简介
3.2.5 GDB简介
3.3 编写渗透模块的基础
3.3.1 计算缓冲区的大小
3.3.2 计算跳转地址
3.3.3 检查EIP中的内容
3.3.4 填充应用程序
3.3.5 检查ESP
3.3.6 填充空间
3.4 渗透模块的完成
3.4.1 确定坏字符
3.4.2 确定空间限制
3.4.3 在Metasploit下完成
3.4.4 Metasploit下的自动化功能
3.5 结构化异常处理的基本原理
3.5.1 控制SEH
3.5.2 绕过SEH
3.5.3 基于SEH的渗透模块
3.6 小结
第 4 章 渗透攻击模块的移植
4.1 移植一个用Perl语言编写的模块
4.1.1 分解现有渗透模块
4.1.2 为渗透模块创建一个骨骼框架
4.1.3 使用Immunity Debugger创建一个骨骼框架文件
4.1.4 值的填充
4.1.5 将ShellCode部分排除在外
4.1.6 渗透实验
4.2 移植一个用Python语言编写的渗透模块
4.2.1 分解一个已有的模块
4.2.2 收集必要信息
4.2.3 创建骨骼框架
4.2.4 填充值
4.2.5 使用渗透模块进行试验
4.3 移植一个基于Web的渗透模块
4.3.1 分解一个现有渗透模块
4.3.2 收集必要的信息
4.3.3 掌握重要的网络函数
4.3.4 GET/POST方法的使用要点
4.3.5 制造一个辅助的渗透模块
4.3.6 辅助渗透模块的实验
4.4 小结
第 5 章 服务测试技术的幕后揭秘
5.1 SCADA系统的基本原理
5.1.1 ICS的基本原理以及组成部分
5.1.2 ICS-SCADA安全的重要性
5.2 SCADA
5.2.1 测试SCADA的基本原理
5.2.2 基于SCADA的渗透模块
5.3 使SCADA变得安全
5.3.1 实现SCADA的安全
5.3.2 对网络进行约束
5.4 数据库渗透
5.4.1 SQL Server
5.4.2 使用Nmap对SQL Server进行踩点
5.4.3 使用Metasploit的模块进行扫描
5.4.4 暴力破解密码
5.4.5 查找/捕获服务器的口令
5.4.6 浏览SQL Server
5.4.7 后渗透/执行系统命令
5.5 VOIP渗透 ............

书籍插图:
书籍《精通Metasploit渗透测试》 - 插图1
书籍《精通Metasploit渗透测试》 - 插图2

以上为书籍内容预览,如需阅读全文内容请下载EPUB源文件,祝您阅读愉快。

版权声明:书云(openelib.org)是世界上最大的在线非盈利图书馆之一,致力于让每个人都能便捷地了解我们的文明。我们尊重著作者的知识产权,如您认为书云侵犯了您的合法权益,请参考版权保护声明,通过邮件openelib@outlook.com联系我们,我们将及时处理您的合理请求。 数研咨询 流芳阁 研报之家 AI应用导航 研报之家
书云 Open E-Library » 精通Metasploit渗透测试 - (EPUB全文下载)