《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》目录—导读

版权声明
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
Copyright @ Packt Publishing 2012. First Published in the English language under the title PhoneGap Beginner’s Guide.

All Rights Reserved.

本书由英国Packt Publishing公司授权人民邮电出版社出版。未经出版者书面许可,对本书的任何部分不得以任何方式或任何手段复制和传播。

版权所有,侵权必究。

内容提要
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
BackTrack是一个基于Linux的渗透测试和安全审计平台,旨在帮助网络安全人员对网络黑客行为进行评估,如今被世界各地的安全社区和安全人员所使用。

本书分为10章,以示例方式讲解了BackTack中很多流行工具的使用方法,其内容涵盖了BackTrack的安装和配置、BackTrack的调整、信息采集、漏洞识别、漏洞利用、提权、无线网络分析、VoIP、密码破解、电子取证等内容。

本书讲解详细,示例丰富,无论你是经验丰富的渗透测试老手,还是打算紧跟时代潮流,希望掌握BackTack 5中常用软件使用方法的新手,都会从本书中获益匪浅。

译者序
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
与人民邮电出版社合作翻译本书是我的荣幸,但是翻译这样一本安全题材的图书,也是我的隐忧。同是一种载体和同一种技术,铀可以成为洁净能源的来源,也可以变成毁灭文化的武器。计算机信息安全技术也面临同样的问题。距20世纪PC病毒问世尚不足30年,当下各国在探讨计算机信息安全事件时已经是谈虎色变。

请问尊敬的读者:您是否为保护绝大多数人的福祉而学习计算机安全技术呢?每一个“是”的回答,都会令我感到这近百小时的翻译和排版工作是值得的!

如果您有机会看到英文原书,将会发现作者就有这样的忧虑。例如原文有“URL伪造和渗透”的标题,而正文却是现在看到的简单得多的“掌握Arpspoof”——这一部分并不是我们刻意做了修改,而是作者因为害怕被滥用而进行了删减,只是标题没有更正过来。现在高校间计算机安全技术竞赛经常会涉及无线网络部分,我仅仅针对无线网络部分的“彩蛋”进行了标注。其实其他地方也偶尔能见到这种人为的纰漏,不过并不影响阅读;尤其是在互联网的帮助下,在略微理解作者意图后,“彩蛋”都不影响您进行相应的练习和使用。

君子有所为有所不为,知其可为而为之,知其不可为而不为。与作者一样,希望您能将相应的技术用于正确的行为上。同时,希望您有意愿加入我们的非商业活动中来,在学术研究、促进行业进步的公益舞台上展示您独到的风采!

Archer

idf.cn与cisrg.org联合创始人

关于作者
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
Willie Pritchett,MBA,一名在IT领域有20余年的行业经验、热衷于信息安全的编程老手。他目前是Mega Input Data Services 公司的总经理。Mega Input Data Services 公司不仅专注于安全和数据驱动的应用程序的开发,并且提供人力资源服务;是一家提供全方位服务的数据库管理公司。Willie本人与国家和地方政府机构都有着融洽的合作关系,他为很多发展中的小型企业提供过技术服务。

Willie持有众多行业认证,同时也在诸多领域进行培训,其中耳熟能详的培训项目有道德骇客与渗透测试(ethical hacking and penetration testing)。

我要感谢我的太太Shavon,她在我著书的时候一直陪在我身边,支持我继续努力下去。感谢我的孩子Sierra和Josiah, 他们使我懂得珍惜宝贵的时间。感谢我的父母Willie和Sarah,谢谢你们教给我职业的道德和人生核心的价值观,这些知识带领我挺过人生最难熬的日子。同时特别感谢我现在所有的同事、业内同仁和商业伙伴。他们在我选择了IT职业生涯时给予了我相应的机会,所以我的成绩就是你们的成绩。保护了众多的企业、并且帮助了他们发展——所有我所作的事情,也可归功于你们当初给我的机会和赏识。最后感谢所有的评审和技术顾问。他们在整个创作期间毫无保留地将独到见解与我分享。

David De Smet自2007年起在软件行业工作。他是iSoftDev公司的CEO和创始人,担负着公司的很多事务。咨询、顾客需求分析、软件设计、软件编程、软件测试、软件维护、数据库开发、网页设计,这些工作仅是他职责中的一部分。

他在软件研发方面注入了无数的时间与热情,同时他也对黑客技术与网络安全持有浓厚的兴趣,并且为不少公司提供了网络安全评估的服务。

请允许我感谢Usha Iyer给我机会参加本书的著作。我也要感谢项目协调人Sai Gamare和本书的整个创作团队。感谢我的家人特别是女友Paola Janahaní给予我的支持和鼓励,最重要的是在我通宵达旦撰写本书时给予的耐心。

关于审稿人
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
Daniel W. Dieterle在IT行业有20年以上的经验。他为从小型到大型的各类公司企业均提供过各种各样的技术指导。实际上Daniel非常享受信息安全领域的工作,他在各大期刊上发表过大量关于计算机安全的文章,并维护着一个名为“用数码武装计算机安全”(Cyber Arms Computer Security)的博客,其地址为cyberarms.wordpress.com。

Daniel是Packt Publishing出版社的老朋友了,他担任过BackTrack 5 Wireless Penetration Testing Beginner's Guide一书的技术审稿人,同时还是Hakin9 IT Security Magazine、eForensics Magazine、The Exploit Magazine、PenTest Magazine和Software Developer's Journal等期刊的技术审稿人。

感谢我美丽的夫人和女儿,谢谢她们在我参与本书审阅时给予的支持。

Abhinav Singh来自印度,是一位年轻有为的信息安全专家。他在黑客技术和网络安全方面一直情有独钟,以至于最终选择做这行的全职工作。Packt Publishing出版过的Metasploit Penetration Testing Cookbook(该书中文版《Metasploit渗透测试手册》由人民邮电出版社出版)就出自他的笔下。那本书介绍了渗透测试领域使用得最广泛的框架程序—Metasploit。

读者常常可以在门户网站和技术杂志上见到Abhinav著作的节选。在SecurityXploded(安全大爆炸)社区中他也颇有名气。读者可以通过abhinavbom@gmail.com和Twitter账户@abhinavbom找到他。

感谢我的祖父母和他们的祝福,感谢父母给予的支持和姐姐对我的关照。

Filip Waeytens在安全领域成名已经超过12年之久。从接触这个行业至今,他分别以安全工程师、安全经理、测试工程师的角色,从事各类大中行企业的跨国项目。

Filip安全评估服务的客户群体颇为广泛,他的客户遍布银行、电信、工业生产环境、SCADA和政府各个领域。他也为Linux BackTrack项目编写了许多安全工具,并且擅长渗透方面的培训。

音乐、电影和各种各样的放松活动是他的爱好。目前他与太太、两个女儿还有4只宠物小鸡定居在比利时。他特意向中文读者留言,读者可通过访问他的网站http://www.wsec.be与其进行沟通。

特别向Muts、Max和MjM致敬!他们是BackTrack的先驱。

前言
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
BackTrack是为渗透测试而研发的Linux平台上的军火库,是辅助安全行业专业人士进行安全评估的一个平台,一种纯粹为渗透而产生的原生环境。BackTrack基于Debian GNU/Linux受权发行,主要应用于信息领域的法证调查和渗透测试。Backtrack这个名字由一种应用于渗透测试的算法backtracking而得来。

本书将介绍很多流行工具的操作方法,相信读者可以从中学会渗透测试的基础知识:信息收集、漏洞的识别与利用、提权,以及隐匿踪迹。

本书将从安装BackTrack 5、设置虚拟测试环境着手介绍相关知识。在此之后,我们逐一涉及渗透测试的基本原则,例如信息收集、漏洞识别和利用。在读者熟悉这些之后,本书将开始讲解提权、无线网络分析、VoIP、破解密码和法证调查。

本书适合信息安全专业人士和希望入门的读者阅读。本书不仅提供了详细的介绍,并且列举了很多具体的操作范例,供您快速掌握BackTrack 5和渗透测试的相关领域知识。

希望您能够喜欢这本书!

本书内容
第1章,安装、运行BackTrack,描述如何在测试环境中安装BackTrack,以及如何配置BackTrack,使其适用于您的网络。

第2章,调整BackTrack,讲解安装常见的显卡、无线网卡安装和配置驱动程序的方法。

第3章,信息采集,介绍采集信息阶段需要用到的工具,例如Maltego和Nmap。

第4章,漏洞识别,介绍Nessus和OpenVAS漏洞扫描工具的使用方法。

第5章,漏洞利用,通过对常用服务进行攻击来讲解Metasploit的使用方法。

第6章,提权,讲解很多工具(例如Ettercap、SET和Meterpreter)的使用方法。

第7章,无线网络分析,讲解如何使用不同的工具评估无线网络安全。

第8章,VoIP,讲解各种用于攻击无线电话及VoIP系统的工具。

第9章,密码破解,讲解密码哈希和用户账户的破解方法。

第10章,电子取证,介绍用来恢复数据和加密的工具。

学习本书的先决条件
如果您需要使用书中的方法进行实践,您需要有一台计算机,而且它具有足够大的内存和硬盘空间,还要具有强大的处理能力,这样才能运行虚拟化的测试环境。本书提到的很多工具都需要同时运行多台虚拟机。第1章介绍的虚拟化工具可以在绝大多数的操作系统上运行。

本书读者对象
如果你打算紧跟潮流,希望掌握BackTrack 5中常见软件的使用方法,亦或是渗透测试经验丰富,本书都值得你一读。本书讨论的练习和实践,仅能用于符合道德和法律的用途。针对计算机网络的攻击或信息收集,应当获得相关机构或个人的完全同意。未经许可的操作,将会触犯法律,可能引起诉讼或者带来牢狱之灾。

免责声明:对于滥用本书知识而进行不道德实践的个人及行为,以及可能产生的法律后果,我们不负任何责任。因为同样的法律问题,我们强烈建议您参考本书设置测试环境的章节,建立自己的测试环境。

本书体例

警告或重要的提示会使用这种格式。

目录
前言
第1章安装BackTrack
1.1节简介
1.2节安装
1.3节安装
1.4节安装
1.5节为BackTrack安装VMware虚拟机增强工具
1.6节修复启动画面(Splash Screen)问题
1.7节变更root密码
1.8节启动网络服务
1.9节设置无线网络
第2章 调整BackTrack
第3章 信息收集
3.1节简介
3.2节服务遍历
3.3节确定目标网段
3.4节识别在线设备
3.5节扫描开放端口
3.6节识别操作系统
3.7节识别系统服务
3.8节使用
3.9节绘制网络
第4章 漏洞识别
第5章 漏洞利用
第6章 提权
第7章 无线网络分析
第8章 Voice over IP(VoIP)
第9章 密码破解
第10章 电子取证

时间: 2024-10-31 06:22:26

《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》目录—导读的相关文章

《Android安全技术揭秘与防范》——导读

目 录前 言 第1章 Android简介1.1节Android的发展历史1.2节Android系统进化史1.3节Android和iOS系统对比第2章 Android地下产业链分析 2.1节钱从哪里来2.2节安全的发展趋势第3章 理解Android系统第4章 Root你的设备第5章 APK静态分析第6章 ARM汇编速成第7章 APK动态分析第8章 动态注入技术 第9章 应用加固与渗透测试第10章 系统安全措施第11章 内核攻击与防护附录A ARM指令集附录B ARM伪指令集

《Android安全技术揭秘与防范》目录—导读

作者简介 Android安全技术揭秘与防范 周圣韬,曾任职于金山.360公司做Android开发.安全审计工作,现在为百度手机助手客户端高级开发工程师. 专业书评 出一本安卓系统安全方面的书,挺不简单的!360是做安全的,周圣韬从360出来还能做安全方面的事儿,说明他跟360还有缘分.这本书我仔细看了一下,挺全的,是一本不错的工具书. --360公司创始人董事长兼CEO.知名天使投资人,周鸿祎 本书卖点 360公司创始人董事长兼CEO.知名天使投资人,周鸿祎推荐 36个功防案例的实战演示,详细剖

《Android安全技术揭秘与防范》—第8章8.节什么是Hook技术

第8章 动态注入技术 Android安全技术揭秘与防范 我们在讨论动态注入技术的时候,APIHook的技术由来已久,在操作系统未能提供所需功能的情况下,利用APIHook的手段来实现某种必需的功能也算是一种不得已的办法.在Windows平台下开发电子词典的光标取词功能,这项功能就是利用Hook API的技术把系统的字符串输出函数替换成了电子词典中的函数,从而能得到屏幕上任何位置的字符串.无论是16位的Windows95,还是32位的Windws NT,都有办法向整个系统或特定的目标进程中"注入&

《Android安全技术揭秘与防范》—第2章2.1节钱从哪里来

第2章 Android地下产业链分析 Android安全技术揭秘与防范 目前Android设备已经遍布全球,人们就会想着各种方法从这海量的用户里面捞取利益.创业者们会想着如何做出一款让大家都喜欢的.解决大家实际问题的 App:游戏开发商们想着如何让Android用户将自己的碎片时间都用在玩自己所开发的手机游戏上:手机制造商们想着如何让自己所生产的Android手机销量更好:而黑客们,却想着怎么样用自己的技术通过非正常手段获取利益. 如果你还认为黑客们的手段就是拨打欺诈电话.发送欺诈短信,那你就落

《Android安全技术揭秘与防范》——第2章,第2.1节钱从哪里来

第2章 Android地下产业链分析 Android安全技术揭秘与防范 目前Android设备已经遍布全球,人们就会想着各种方法从这海量的用户里面捞取利益.创业者们会想着如何做出一款让大家都喜欢的.解决大家实际问题的 App:游戏开发商们想着如何让Android用户将自己的碎片时间都用在玩自己所开发的手机游戏上:手机制造商们想着如何让自己所生产的Android手机销量更好:而黑客们,却想着怎么样用自己的技术通过非正常手段获取利益. 如果你还认为黑客们的手段就是拨打欺诈电话.发送欺诈短信,那你就落

《Android安全技术揭秘与防范》—第1章1.1节Android的发展历史

第1章 Android简介Android安全技术揭秘与防范近年来我们对"Android"这个词已经不再陌生.在过去的几年时间里,Android的快速发展已经影响到了每个人的日常生活.如今Android不仅仅意味着一台手机.一部平板电脑,也可能是一台电视.一只手表.一部智能汽车.一副眼镜.然而,在一个生态系统形成的同时,总会有一群人希望通过一些不常规的手段谋取利益. 本章主要从Android黑色产业链与破解人员的动机来分析Android的安全问题. 1.1 Android的发展历史And

《Android安全技术揭秘与防范》——第1.1节Android的发展历史

第1章 Android简介Android安全技术揭秘与防范近年来我们对"Android"这个词已经不再陌生.在过去的几年时间里,Android的快速发展已经影响到了每个人的日常生活.如今Android不仅仅意味着一台手机.一部平板电脑,也可能是一台电视.一只手表.一部智能汽车.一副眼镜.然而,在一个生态系统形成的同时,总会有一群人希望通过一些不常规的手段谋取利益. 本章主要从Android黑色产业链与破解人员的动机来分析Android的安全问题. 1.1 Android的发展历史And

《Android安全技术揭秘与防范》——第1章,第1.1节Android的发展历史

第1章 Android简介Android安全技术揭秘与防范近年来我们对"Android"这个词已经不再陌生.在过去的几年时间里,Android的快速发展已经影响到了每个人的日常生活.如今Android不仅仅意味着一台手机.一部平板电脑,也可能是一台电视.一只手表.一部智能汽车.一副眼镜.然而,在一个生态系统形成的同时,总会有一群人希望通过一些不常规的手段谋取利益. 本章主要从Android黑色产业链与破解人员的动机来分析Android的安全问题. 1.1 Android的发展历史And

《Android安全技术揭秘与防范》——第2.1节Android应用程序概览

2.1 Android应用程序概览 Android开发秘籍(第2版) Android应用程序包含的功能五花八门,比如编辑文本.播放音乐.启动闹钟或是打开通讯录等.这些功能可以被分类对应到4类Android组件之中,如表2-1所示,每一类都对应一个Java基本类. 每个应用程序都由一个或多个这样的组件组成.当要用到某个组件时,Android操作系统就会将其初始化.其他应用程序在指定的权限内也可以使用它们. 随着在操作系统中展现多种功能(有些功能甚至与预期的应用程序无关,如呼入电话),每个组件经历了

《Android安全技术揭秘与防范》—第8章8.3节HookAndroid应用

8.3 HookAndroid应用 前面我们介绍过Cydiasubstrate框架提供在Java层Hook的能力,其中主要是提供了三个比较重要的方法,MS.hookClassLoad.MS.hookMethod.MS.moveUnderClassLoader.三个方法的具体介绍如表8-2所示. 几个方法的具体参数与返回值,我们可以看如下的方法具体定义. * Hook一个指定的Class * * @paramname Class的包名+类名,如android.content.res.Resourc