飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 10505|回复: 27

[其它] BackTrack 5 Cookbook中文版 渗透测试实用技巧荟萃 PDF

[复制链接]
  • TA的每日心情
    开心
    2019-3-25 14:18
  • 签到天数: 881 天

    [LV.10]以坛为家III

    发表于 2016-1-15 16:05:11 | 显示全部楼层 |阅读模式
    内容简介
      BackTrack是一个基于Linux的渗透测试和安全审计平台,旨在帮助网络安全人员对网络黑客行为进行评估,如今被世界各地的安全社区和安全人员所使用。
      《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》分为10章,以示例方式讲解了BackTack中很多流行工具的使用方法,其内容涵盖了BackTrack的安装和配置、BackTrack的调整、信息采集、漏洞识别、漏洞利用、提权、无线网络分析、VoIP、密码破解、电子取证等内容。
      《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》讲解详细,示例丰富,无论你是经验丰富的渗透测试老手,还是打算紧跟时代潮流,希望掌握BackTack 5中常用软件使用方法的新手,都会从本书中获益匪浅。


    目录
    目 录

    第1章 安装BackTrack 1
    1.1 简介 1
    1.2 安装BackTrack到硬盘 1
    准备工作 2
    操作方法 2
    1.3 安装BackTrack到USB驱动器 5
    准备工作 5
    操作步骤 5
    1.4 安装BackTrack到VirtualBox虚拟机 8
    准备工作 8
    操作步骤 8
    1.5 为BackTrack安装VMware虚拟机增强工具 11
    准备工作 12
    操作步骤 12
    工作原理 13
    1.6 修复启动画面(Splash Screen)问题 13
    操作步骤 13
    1.7 变更root密码 14
    操作步骤 14
    1.8 启动网络服务 14
    准备工作 14
    操作步骤 14
    1.9 设置无线网络 16
    操作步骤 16
    本例小结 17

    第2章 调整BackTrack 19
    2.1 简介 19
    2.2 准备kernel headers 19
    准备工作 19
    操作步骤 20
    2.3 安装Broadcom驱动 20
    准备工作 20
    操作步骤 20
    2.4 安装、配置ATI显卡驱动程序 22
    准备工作 22
    操作步骤 22
    2.5 安装、配置NVIDIA显卡驱动程序 26
    准备工作 26
    操作步骤 26
    2.6 应用更新并配置额外的安全工具 28
    操作步骤 28
    2.7 设置ProxyChains 29
    操作步骤 29
    2.8 目录加密 31
    操作步骤 31
    本例小结 33

    第3章 信息收集 35
    3.1 简介 35
    3.2 服务遍历 35
    操作步骤 36
    3.3 确定目标网段 39
    操作步骤 39
    本例小结 41
    3.4 识别在线设备 41
    操作步骤 41
    3.5 扫描开放端口 42
    准备工作 42
    操作步骤 42
    本例小结 44
    他山之石 44
    3.6 识别操作系统 44
    准备工作 45
    操作步骤 45
    3.7 识别系统服务 46
    操作步骤 46
    3.8 使用Maltego进行威胁评估 47
    准备工作 47
    操作步骤 47
    本例小结 51
    补充资料 52
    3.9 绘制网络 52
    操作步骤 53
    本例小结 56
    补充资料 56

    第4章 漏洞识别 57
    4.1 简介 57
    4.2 安装、配置和启动Nessus 58
    准备工作 58
    操作步骤 58
    本例小结 60
    补充资料 60
    4.3 Nessus——查找本地漏洞 60
    准备工作 60
    操作步骤 61
    4.4 Nessus——查找网络漏洞 63
    准备工作 63
    操作步骤 64
    4.5 Nessus——查找Linux漏洞 67
    准备工作 67
    操作步骤 68
    4.6 Nessus——查找Windows漏洞 71
    准备工作 71
    操作步骤 72
    4.7 安装、配置和启用OpenVAS 75
    准备工作 75
    操作步骤 75
    本例小结 78
    补充资料 78
    使用桌面版OpenVAS 79
    4.8 OpenVAS——查找本地漏洞 80
    操作步骤 80
    本例小结 83
    补充资料 83
    4.9 OpenVAS——扫描网络漏洞 84
    准备工作 84
    操作步骤 85
    本例小结 88
    补充资料 88
    4.10 OpenVAS——查找Linux漏洞 89
    准备工作 89
    操作步骤 89
    本例小结 93
    补充资料 93
    4.11 OpenVAS——查找Windows漏洞 93
    准备工作 94
    操作步骤 94
    本例小结 97
    补充资料 97

    第5章 漏洞利用 99
    5.1 简介 99
    5.2 利用BackTrack实现攻击 99
    操作步骤 100
    本例小结 101
    5.3 安装、配置Metasploitable 101
    准备工作 101
    操作步骤 102
    本例小结 105
    5.4 掌握Armitage——Metasploit的图形管理工具 105
    准备工作 105
    操作步骤 105
    更多内容 107
    5.5 掌握Metasploit控制台(MSFCONSOLE) 107
    准备工作 108
    操作步骤 108
    补充资料 109
    5.6 掌握Metasploit CLI(MSFCLI) 110
    准备工作 110
    操作步骤 110
    本例小结 112
    补充资料 112
    更多资料 113
    5.7 掌握Metapreter 113
    准备工作 113
    操作步骤 114
    本例小结 114
    补充资料 115
    5.8 Metasploitable MySQL 115
    准备工作 115
    操作步骤 115
    本例小结 117
    补充资料 118
    5.9 Metasploitable PostgreSQL 118
    准备工作 118
    操作步骤 118
    本例小结 120
    补充资料 121
    5.10 Metasploitable Tomcat 121
    准备工作 121
    操作步骤 121
    本例小结 123
    5.11 Metasploitable PDF 123
    准备工作 123
    操作步骤 123
    本例小结 125
    5.12 实施browser_autopwn模块 126
    准备工作 126
    操作步骤 126
    本例小结 128

    第6章 提权 129
    6.1 简介 129
    6.2 使用模拟令牌 129
    准备工作 130
    操作步骤 130
    本例小结 131
    6.3 本地权限提升攻击 131
    准备工作 131
    操作步骤 132
    本例小结 132
    6.4 掌握Social Engineer Toolkit(SET) 132
    操作步骤 133
    本例小结 137
    补充资料 137
    6.5 收集远程数据 138
    准备工作 138
    操作步骤 138
    本例小结 139
    补充资料 139
    6.6 隐匿入侵踪迹 140
    准备工作 140
    操作步骤 140
    本例小结 141
    6.7 创建驻留型后门 142
    准备工作 142
    操作步骤 142
    本例小结 144
    6.8 中间人攻击 144
    准备工作 144
    操作步骤 144
    本例小结 148

    第7章 无线网络分析 149
    7.1 简介 149
    7.2 破解WEP无线网络 149
    准备工作 150
    操作步骤 150
    本例小结 151
    7.3 破解WPA/WPA2无线网络 152
    准备工作 152
    操作步骤 152
    本例小结 153
    7.4 自动化破解无线网络 154
    准备工作 154
    操作步骤 154
    本例小结 156
    7.5 伪造AP 156
    准备工作 156
    操作步骤 156
    本例小结 158
    7.6 Arpspoof简介 158
    操作步骤 158
    本例小结 159
    7.7 端口重定向 159
    操作步骤 159
    本例小结 160
    7.8 嗅探网络通信 160
    准备工作 160
    操作步骤 160
    本例小结 164
    7.9 窃取cookie访问Web mail 164
    操作步骤 164
    本例小结 168

    第8章 Voice over IP(VoIP) 169
    8.1 简介 169
    8.2 使用Svmap 170
    准备工作 170
    操作步骤 170
    本例小结 171
    8.3 验证设备的分机号码 172
    准备工作 172
    操作步骤 172
    本例小结 173
    8.4 监控、捕获和监听VoIP通信 173
    准备工作 173
    操作步骤 174
    本例小结 177
    8.5 使用VoIPong 177
    准备工作 177
    操作步骤 177
    本例小结 178
    8.6 掌握UCSniff 178
    准备工作 179
    操作步骤 179
    本例小结 181
    8.7 掌握Xplico 182
    准备工作 182
    操作步骤 182
    本例小结 183
    8.8 捕获SIP认证 183
    准备工作 184
    操作步骤 184
    本例小结 184
    补充资料 185
    8.9 掌握VoIP Hopper 185
    准备工作 185
    操作步骤 185
    8.10 发起DoS攻击 186
    准备工作 187
    操作步骤 187
    本例小结 187
    8.11 使用Metasploit攻击VoIP 187
    准备工作 187
    操作步骤 188
    本例小结 189
    8.12 嗅探DECT电话 189
    准备工作 189
    操作步骤 189
    本例小结 191

    第9章 密码破解 193
    9.1 简介 193
    9.2 破解在线密码 193
    准备工作 194
    操作步骤 194
    本例小结 197
    9.3 破解HTTP密码 197
    准备工作 197
    操作步骤 197
    9.4 获取路由器访问 200
    准备工作 200
    操作步骤 200
    本例小结 201
    补充资料 201
    模块类型 201
    9.5 密码采样分析 203
    准备工作 203
    操作步骤 203
    本例小结 206
    补充资料 206
    9.6 使用John the Ripper破解Windows密码 208
    准备工作 208
    操作步骤 208
    本例小结 209
    9.7 使用字典攻击 209
    准备工作 209
    操作步骤 209
    本例小结 211
    9.8 使用彩虹表 211
    操作步骤 211
    本例小结 212
    9.9 使用NVIDIA CUDA 212
    准备工作 213
    操作步骤 213
    本例小结 214
    9.10 使用ATI Stream 215
    准备工作 215
    操作步骤 215
    本例小结 217
    9.11 物理访问攻击 217
    准备工作 217
    操作步骤 218
    本例小结 218

    第10章 电子取证 219
    10.1 简介 219
    10.2 入侵检测与日志分析 219
    准备工作 220
    操作步骤 220
    本例小结 221
    补充资料 221
    10.3 文件夹递归加解密 223
    准备工作 223
    操作步骤 223
    本例小结 226
    10.4 扫描rootkit 226
    准备工作 226
    操作步骤 227
    本例小结 228
    补充资料 228
    10.5 从有问题的数据源中恢复数据 229
    准备工作 229
    操作步骤 229
    本例小结 231
    补充资料 231
    10.6 恢复Windows密码 232
    准备工作 232
    操作步骤 232
    本例小结 234
    10.7 重置Windows密码 235
    准备工作 235
    操作步骤 235
    10.8 查看Windows注册表条目 236
    准备工作 236
    操作步骤 236
    本例小结 237


    下载地址:
    游客,如果您要查看本帖隐藏内容请回复


    备注说明:
    书籍来源于网络,仅限用于试读,版权归原作者所有,若喜欢请购买纸质图书,请支持正版!




    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!
  • TA的每日心情
    难过
    昨天 14:49
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2016-1-18 16:42:32 | 显示全部楼层
    感谢分享,收下了~~
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-5-11 14:32
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2016-1-18 20:39:53 | 显示全部楼层
    感谢分享,学习一下
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2016-1-18 22:07:30 | 显示全部楼层
    看看是打发我发的多
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    15 小时前
  • 签到天数: 2134 天

    [LV.Master]伴坛终老

    发表于 2016-1-19 03:30:07 | 显示全部楼层
    謝謝版大分享 ! 收藏
    PYG19周年生日快乐!
  • TA的每日心情
    擦汗
    2019-11-13 14:52
  • 签到天数: 68 天

    [LV.6]常住居民II

    发表于 2016-1-22 10:10:09 | 显示全部楼层
    谢谢楼主,收藏了,正好有这个系统.....

    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2024-3-9 22:45
  • 签到天数: 304 天

    [LV.8]以坛为家I

    发表于 2016-1-23 15:32:34 | 显示全部楼层
    感谢分享,学习一下 !
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2016-1-28 20:35:02 | 显示全部楼层
    謝謝你的分享


    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2016-3-5 23:45
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2016-3-2 22:41:05 | 显示全部楼层
    一直在找这方面的资料,谢谢分享
    PYG19周年生日快乐!
  • TA的每日心情
    无聊
    15 小时前
  • 签到天数: 2521 天

    [LV.Master]伴坛终老

    发表于 2016-4-12 10:34:51 | 显示全部楼层
    这本书正想找,谢谢啦
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表