TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
管路安裝實戰技巧(簡體書)
滿額折

管路安裝實戰技巧(簡體書)

人民幣定價:36 元
定  價:NT$ 216 元
優惠價:87188
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:5 點
相關商品
商品簡介
作者簡介
名人/編輯推薦
目次

商品簡介

快速輕松地學習滲透測試《滲透測試入門實戰》是牢固掌握發現和報告系統漏洞技術基礎的一站式解決方案,這本入門指南由受歡迎的網絡安全專家編寫,能幫助你在通過最新的滲透測試認證時,在起跑在線領先一步。本書不但提供今天最高的道德黑客執行滲透測試所使用的相同工具,還通過深入淺出的講解,向你介紹了攻擊者破壞計算機安全的技術和行為模式。打下滲透測試的扎實基礎,就從今天開始。 學習這些滲透測試要素
◆ 安全、加密和系統加固基礎
◆ 侵入系統並維持訪問權限的方法
◆ 信息收集、掃描和枚舉技術
◆ 使用可靠戰術掩藏痕跡
◆ 探測並攻擊無線網絡
◆ 逃避攻擊檢測
◆ 建立滲透測試實驗室和開發滲透測試工具箱
◆ 采用先進的方法滲透系統海報

作者簡介

作者:Sean-Philip OriyanoSean-Philip Oriyano是一位資深安全專業人士和企業家。在過去的25年中,他將時間分別投入到安全研究、咨詢和提供IT以及網絡安全領域的培訓。此外,他還是一位在數字和印刷媒體出版方面均有多年經驗的暢銷書作家。在過去十年中,Sean出版了幾本書,並通過參與電視和廣播節目進一步擴大了他的影響力。到目前為止,Sean已經參加了十幾個電視節目和廣播節目,討論不同的網絡安全主題和技術。在攝像機前,Sean因其平易近人的風度而著稱,並因深入淺出地解釋復雜話題的能力廣受好評。除了從事自己的商業活動,他還是一名準尉,指揮一支專門從事網絡安全訓練、開發和戰略的分隊。此外,作為一名準尉,他被公認為是其領域的主題專家,經常在需要時被要求提供專業知識、培訓和指導。在不工作時,Sean是一位狂熱的障礙賽跑運動員,已經完成了多項賽事,其中包括一項世界冠軍錦標賽,四次斯巴達三項大滿貫。他還喜歡旅游、健身、MMA格斗、玩游戲“銀河戰士”和“塞爾達傳說”。

名人/編輯推薦

隨著計算機網絡技術的飛速發展並深入到經濟和社會的方方面面,盜用身份、竊取信息和錢財,甚至進行網絡恐怖攻擊等種種網絡犯罪也隨之粉墨登場、愈演愈烈,從而催生了日益強烈的安全防護需求,而滲透測試正是查找、分析、展現潛在的安全問題並幫助制定策略以降低安全風險的佳手段之一。滲透測試,又稱“白帽黑客”測試,是出于增強安全性的目的,在得到授權的前提下,通過利用與惡意攻擊者相同的思路、技術、策略和手段,對給定組織機構的安全問題進行檢測和評估的過程。通過滲透測試,能夠由“知彼”做到“知己”,發現使用傳統檢測方法無法發現的攻擊路徑、攻擊方法和技術弱點,從而在安全問題被攻擊者利用之前,對其未雨綢繆地進行修復。《滲透測試入門實戰》作者Sean-Philip Oriyano是一位專注于安全領域25年的資深專家,同時還是一名美軍準尉,指揮一支專門從事網絡安全訓練、開發和策略制定的網絡戰分隊,經驗十分豐富。《滲透測試入門實戰》是一本關于滲透測試的入門書籍,適用于具有一定計算機技術基礎、希望更深入學習滲透測試、在網絡安全領域有所建樹的讀者。本書首先從攻擊者的視角,介紹了滲透測試的基本概念和方法論,以及情報收集、漏洞掃描、密碼破解、維持訪問、對抗防御措施、無線網絡與移動設備攻擊、社會工程攻擊等種種滲透測試手段;然后從防御方的角度闡述了如何加固主機和網絡的防護;最后給出了如何規劃職業發展,建立滲透測試實驗室,進一步鍛煉滲透測試技能的指南。書中介紹深入淺出,提供了豐富的操作實例和章后思考題,便于讀者實踐和提高。

目次

目 錄
第1章 滲透測試簡介 1
1.1 滲透測試的定義 1
1.1.1 滲透測試者的工作內容 2
1.1.2 識別對手 2
1.2 保護機密性、完整性與可用性 3
1.3 黑客進化史漫談 4
1.3.1 Internet的角色 5
1.3.2 黑客名人堂(或恥辱柱) 6
1.3.3 法律如何分類黑客行為 7
1.4 本章小結 9
1.5 習題 10
第2章 操作系統與網絡簡介 11
2.1 常見操作系統對比 11
2.1.1 微軟Windows 12
2.1.2 Mac OS 13
2.1.3 Linux 14
2.1.4 Unix 15
2.2 網絡概念初探 16
2.2.1 OSI模型 17
2.2.2 TCP/IP 協議族 19
2.2.3 IP地址 20
2.2.4 IP地址的格式 22
2.2.5 網絡設備 25
2.3 本章小結 27
2.4 習題 27
第3章 密碼學簡介 29
3.1 認識密碼學的4個目標 29
3.2 加密的歷史 30
3.3 密碼學常用語 31
3.4 比較對稱和非對稱加密技術 32
3.4.1 對稱加密技術 32
3.4.2 非對稱(公鑰)加密技術 34
3.5 通過哈希算法變換數據 36
3.6 一種混合系統:使用數字簽名 37
3.7 使用PKI 38
3.7.1 認證證書 39
3.7.2 構建公鑰基礎設施(PKI)結構 40
3.8 本章小結 40
3.9 習題 40
第4章 滲透測試方法學綜述 43
4.1 確定工作的目標和范圍 43
4.2 選擇要執行的測試類型 45
4.3 通過簽訂合同獲取許可 46
4.3.1 收集情報 47
4.3.2 掃描與枚舉 48
4.3.3 滲透目標 49
4.3.4 維持訪問 50
4.3.5 隱藏痕跡 50
4.3.6 記錄測試結果 50
4.3.7 了解EC-Council流程 51
4.4 依法測試 52
4.5 本章小結 53
4.6 習題 54
第5章 情報收集 55
5.1 情報收集簡介 55
5.1.1 信息分類 56
5.1.2 收集方法分類 56
5.2 檢查公司網站 57
5.2.1 離線查看網站 58
5.2.2 尋找子域 59
5.3 找到不復存在的網站 60
5.4 用搜索引擎收集信息 60
5.4.1 利用谷歌進行黑客活動 61
5.4.2 獲取搜索引擎告警 61
5.5 使用搜人網站定位員工 62
5.6 發現位置信息 63
5.7 應用社交網絡 64
5.8 通過金融服務查找信息 67
5.9 調查職位招聘公告欄 67
5.10 搜索電子郵件 68
5.11 提取技術信息 68
5.12 本章小結 69
5.13 習題 69
第6章 掃描和枚舉 71
6.1 掃描簡介 71
6.2 檢查存活系統 72
6.3 執行端口掃描 76
6.3.1 全開掃描(端口掃描) 78
6.3.2 隱蔽掃描(半開掃描) 79
6.3.3 圣誕樹掃描 80
6.3.4 FIN掃描 80
6.3.5 NULL掃描 81
6.3.6 ACK掃描 81
6.3.7 分段掃描 82
6.3.8 UDP掃描 84
6.4 識別操作系統 84
6.5 漏洞掃描 86
6.6 使用代理服務器(即保持低調) 87
6.7 進行枚舉 88
6.7.1 有價值的端口 88
6.7.2 利用電子郵件ID 89
6.7.3 SMTP枚舉 89
6.7.4 常被利用的服務 91
6.7.5 NetBIOS 91
6.7.6 空會話 93
6.8 本章小結 93
6.9 習題 94
第7章 實施漏洞掃描 95
7.1 漏洞掃描簡介 95
7.2 認識漏洞掃描的局限 96
7.3 漏洞掃描流程概述 97
7.3.1 對現有設備進行定期評估 97
7.3.2 評估新的系統 98
7.3.3 理解掃描目標 98
7.3.4 緩解風險 98
7.4 可執行的掃描類型 99
7.5 本章小結 100
7.6 習題 100
第8章 破解密碼 101
8.1 識別強密碼 101
8.2 選擇一種密碼破解技術 102
8.3 實施被動在線攻擊 103
8.3.1 網絡嗅探和數據包分析 103
8.3.2 中間人攻擊 104
8.4 實施主動在線攻擊 104
8.4.1 密碼猜測 104
8.4.2 惡意軟件 105
8.5 實施離線攻擊 105
8.6 使用非技術性方法 107
8.6.1 默認密碼 107
8.6.2 猜測 108
8.6.3 使用閃存驅動器竊取密碼 108
8.7 提升權限 109
8.8 本章小結 110
8.9 習題 111
第9章 使用后門和惡意軟件保持訪問權 113
9.1 決定如何攻擊 113
9.2 使用PsTools安裝后門 114
9.3 使用LAN Turtle開啟一個shell 115
9.4 識別各種惡意軟件 116
9.5 啟動病毒 117
9.5.1 病毒的生命周期 117
9.5.2 病毒的類型 119
9.6 啟動蠕蟲 121
9.7 啟動間諜軟件 122
9.8 植入木馬 123
9.8.1 使用netcat工作 124
9.8.2 與netcat通信 126
9.8.3 使用netcat發送文件 126
9.9 安裝rootkit 127
9.10 本章小結 127
9.11 習題 128
第10章 報告 129
10.1 報告測試參數 129
10.2 收集信息 130
10.3 突出重要信息 131
10.4 添加支持文檔 134
10.5 實施質量保證 135
10.6 本章小結 136
10.7 習題 136
第11章 應對安防和檢測系統 137
11.1 檢測入侵 137
11.1.1 基于網絡的入侵檢測 137
11.1.2 網絡檢測引擎的分類 139
11.1.3 基于主機的入侵檢測 140
11.1.4 入侵防御系統 140
11.2 識別入侵痕跡 141
11.2.1 主機系統入侵 141
11.2.2 統一威脅管理 142
11.2.3 網絡入侵的指標 142
11.2.4 入侵的模糊跡象 143
11.3 規避IDS 143
11.3.1 以IDS為目標 144
11.3.2 混淆 144
11.3.3 利用隱蔽通道 145
11.3.4 “狼來了” 145
11.3.5 通過加密進行規避 146
11.4 攻破防火墻 146
11.4.1 防火墻配置 147
11.4.2 防火墻的類型 148
11.4.3 了解目標 148
11.4.4 防火墻上“蹈火” 149
11.5 使用蜜罐:披著羊皮的狼 151
11.5.1 檢測蜜罐 152
11.5.2 蜜罐的問題 152
11.6 本章小結 153
11.7 習題 153
第12章 隱藏蹤跡與規避檢測 155
12.1 認識規避動機 155
12.2 清除日志文件 156
12.2.1 禁用Windows中的日志記錄過程 157
12.2.2 刪除日志文件中的事件 158
12.2.3 清除Linux計算機上的事件日志 160
12.2.4 擦除命令歷史 160
12.3 隱藏文件 161
12.3.1 使用備用數據流(NTFS)隱藏文件 161
12.3.2 用隱寫術隱藏文件 163
12.4 規避防病毒軟件檢測 166
12.5 通過后門規避防御 168
12.6 使用rootkit進行規避 169
12.7 本章小結 170
12.8 習題 170
第13章 探測和攻擊無線網絡 171
13.1 無線網絡簡介 171
13.1.1 認識無線網絡標準 172
13.1.2 比較5GHz和2.4GHz無線網絡 173
13.1.3 識別無線網絡的組件 174
13.1.4 Wi-Fi認證模式 177
13.2 攻破無線加密技術 178
13.2.1 破解WEP 178
13.2.2 從WEP轉換到WPA 179
13.2.3 破解WPA和WPA2 180
13.2.4 了解無線部署選項 181
13.2.5 防護WEP和WPA攻擊 183
13.3 進行Wardriving 攻擊 183
13.4 進行其他類型的攻擊 185
13.5 選擇攻擊無線網絡的工具 186
13.5.1 選擇實用程序 187
13.5.2 選擇合適的無線網卡 187
13.6 破解藍牙 189
13.6.1 藍牙攻擊的類型 190
13.6.2 關于藍牙的注意事項 191
13.7 物聯網黑客技術 192
13.8 本章小結 192
13.9 習題 193
第14章 移動設備安全 195
14.1 認識當今的移動設備 195
14.1.1 移動操作系統的版本和類型 196
14.1.2 移動設備面臨的威脅 197
14.1.3 移動安全的目標 197
14.2 使用Android操作系統 199
14.2.1 Android系統的root操作 200
14.2.2 在沙箱中操作 200
14.2.3 搭建定制的Android系統 202
14.3 使用蘋果iOS 203
14.4 查找移動設備中的安全漏洞 204
14.4.1 破解移動密碼 204
14.4.2 尋找不受保護的網絡 205
14.5 有關自帶設備 205
14.6 選擇測試移動設備的工具 206
14.7 本章小結 207
14.8 習題 207
第15章 進行社會工程攻擊 209
15.1 社會工程導論 209
15.2 利用人性 210
15.3 像社會工程攻擊者那樣行動 211
15.4 選擇特定的受害者 212
15.5 利用社交網絡 213
15.6 實現更安全的社交網絡 213
15.7 本章小結 214
15.8 習題 215
第16章 加固主機系統 217
16.1 加固簡介 217
16.2 防御三原則 218
16.2.1 采取縱深防御的方法 218
16.2.2 貫徹隱式拒絕原則 219
16.2.3 貫徹最小權限原則 220
16.3 建立安全基線 221
16.4 使用組策略進行加固 222
16.5 桌面系統安全加固 223
16.5.1 管理補丁 224
16.5.2 增強密碼 227
16.5.3 謹慎安裝軟件 228
16.5.4 使用防病毒軟件包 229
16.6 備份系統 229
16.7 本章小結 230
16.8 習題 231
第17章 加固你的網絡 233
17.1 網絡加固簡介 233
17.2 入侵檢測系統 234
17.2.1 IDS原理綜述 234
17.2.2 HIDS的組件 235
17.2.3 IDS的局限性 235
17.2.4 調查事件 236
17.3 防火墻 236
17.3.1 防火墻的原理 237
17.3.2 防火墻的局限性 238
17.3.3 實現防火墻 239
17.3.4 制定防火墻策略 240
17.3.5 網絡連接策略 240
17.4 物理安全控制項 241
17.5 本章小結 242
17.6 習題 242
第18章 規劃職業成功之路 243
18.1 選擇職業發展路線 243
18.2 建立資料庫 245
18.3 練習寫作技術文章 246
18.4 展示你的技能 246
18.5 本章小結 247
18.6 習題 247
第19章 建立一個滲透測試實驗室 249
19.1 決定建立實驗室 249
19.2 考慮虛擬化 250
19.2.1 虛擬化的優點 251
19.2.2 虛擬化的缺點 252
19.3 開始行動,以及所需資源 252
19.4 安裝軟件 253
19.5 本章小結 254
19.6 習題 255
附錄 習題答案 257

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 188
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區