图书介绍

BackTrack 5 Cookbook中文版渗透测试实用技巧荟萃2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

BackTrack 5 Cookbook中文版渗透测试实用技巧荟萃
  • (美)威利,(墨西哥)斯梅著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115348678
  • 出版时间:2014
  • 标注页数:237页
  • 文件大小:70MB
  • 文件页数:259页
  • 主题词:Linux操作系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

BackTrack 5 Cookbook中文版渗透测试实用技巧荟萃PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安装BackTrack1

1.1简介1

1.2安装BackTrack到硬盘1

准备工作2

操作方法2

1.3安装BackTrack到USB驱动器5

准备工作5

操作步骤5

1.4安装BackTrack到VirtualBox虚拟机8

准备工作8

操作步骤8

1.5为BackTrack安装VMware虚拟机增强工具11

准备工作12

操作步骤12

工作原理13

1.6修复启动画面(Splash Screen)问题13

操作步骤13

1.7变更root密码14

操作步骤14

1.8启动网络服务14

准备工作14

操作步骤14

1.9设置无线网络16

操作步骤16

本例小结17

第2章 调整BackTrack19

2.1简介19

2.2准备kemel headers19

准备工作19

操作步骤20

2.3安装Broadcom驱动20

准备工作20

操作步骤20

2.4安装、配置ATI显卡驱动程序22

准备工作22

操作步骤22

2.5安装、配置NVIDIA显卡驱动程序26

准备工作26

操作步骤26

2.6应用更新并配置额外的安全工具28

操作步骤28

2.7设置ProxyChains29

操作步骤29

2.8目录加密31

操作步骤31

本例小结33

第3章 信息收集35

3.1简介35

3.2服务遍历35

操作步骤36

3.3确定目标网段39

操作步骤39

本例小结41

3.4识别在线设备41

操作步骤41

3.5扫描开放端口42

准备工作42

操作步骤42

本例小结44

他山之石44

3.6识别操作系统44

准备工作45

操作步骤45

3.7识别系统服务46

操作步骤46

3.8使用Maltego进行威胁评估47

准备工作47

操作步骤47

本例小结51

补充资料52

3.9绘制网络52

操作步骤53

本例小结56

补充资料56

第4章 漏洞识别57

4.1简介57

4.2安装、配置和启动Nessus58

准备工作58

操作步骤58

本例小结60

补充资料60

4.3 Nessus——查找本地漏洞60

准备工作60

操作步骤61

4.4 Nessus——查找网络漏洞63

准备工作63

操作步骤64

4.5 Nessus——查找Linux漏洞67

准备工作67

操作步骤68

4.6 Nessus——查找Windows漏洞71

准备工作71

操作步骤72

4.7安装、配置和启用OpenVAS75

准备工作75

操作步骤75

本例小结78

补充资料78

使用桌面版OpenVAS79

4.8 OpenVAS——查找本地漏洞80

操作步骤80

本例小结83

补充资料83

4.9 OpenVAS——扫描网络漏洞84

准备工作84

操作步骤85

本例小结88

补充资料88

4.10 OpenVAS——查找Linux漏洞89

准备工作89

操作步骤89

本例小结93

补充资料93

4.11 OpenVAS——查找Windows漏洞93

准备工作94

操作步骤94

本例小结97

补充资料97

第5章 漏洞利用99

5.1简介99

5.2利用BackTrack实现攻击99

操作步骤100

本例小结101

5.3安装、配置Metasploitable101

准备工作101

操作步骤102

本例小结105

5.4掌握Armitage——Metasploit的图形管理工具105

准备工作105

操作步骤105

更多内容107

5.5掌握Metasploit控制台(MSFCONSOLE)107

准备工作108

操作步骤108

补充资料109

5.6掌握Metasploit CLI(MSFCLI)110

准备工作110

操作步骤110

本例小结112

补充资料112

更多资料113

5.7掌握Metapreter113

准备工作113

操作步骤114

本例小结114

补充资料115

5.8 Metasploitable MySQL115

准备工作115

操作步骤115

本例小结117

补充资料118

5.9 Metasploitable PostgreSQL118

准备工作118

操作步骤118

本例小结120

补充资料121

5.10 Metasploitable Tomcat121

准备工作121

操作步骤121

本例小结123

5.11 Metasploitable PDF123

准备工作123

操作步骤123

本例小结125

5.12实施browser autopwn模块126

准备工作126

操作步骤126

本例小结128

第6章 提权129

6.1简介129

6.2使用模拟令牌129

准备工作130

操作步骤130

本例小结131

6.3本地权限提升攻击131

准备工作131

操作步骤132

本例小结132

6.4掌握Social Engineer Toolkit(SET)132

操作步骤133

本例小结137

补充资料137

6.5收集远程数据138

准备工作138

操作步骤138

本例小结139

补充资料139

6.6隐匿入侵踪迹140

准备工作140

操作步骤140

本例小结141

6.7创建驻留型后门142

准备工作142

操作步骤142

本例小结144

6.8中间人攻击144

准备工作144

操作步骤144

本例小结148

第7章 无线网络分析149

7.1简介149

7.2破解WEP无线网络149

准备工作150

操作步骤150

本例小结151

7.3破解WPA/WPA2无线网络152

准备工作152

操作步骤152

本例小结153

7.4自动化破解无线网络154

准备工作154

操作步骤154

本例小结156

7.5伪造AP156

准备工作156

操作步骤156

本例小结158

7.6 Arpspoof简介158

操作步骤158

本例小结159

7.7端口重定向159

操作步骤159

本例小结160

7.8嗅探网络通信160

准备工作160

操作步骤160

本例小结164

7.9窃取cookie访问Web mail164

操作步骤164

本例小结168

第8章 Voice over IP(VoIP)169

8.1简介169

8.2使用Svmap170

准备工作170

操作步骤170

本例小结171

8.3验证设备的分机号码172

准备工作172

操作步骤172

本例小结173

8.4监控、捕获和监听VoIP通信173

准备工作173

操作步骤174

本例小结177

8.5使用VoIPong177

准备工作177

操作步骤177

本例小结178

8.6掌握UCSniff178

准备工作179

操作步骤179

本例小结181

8.7掌握Xplico182

准备工作182

操作步骤182

本例小结183

8.8捕获SIP认证183

准备工作184

操作步骤184

本例小结184

补充资料185

8.9掌握VoIP Hopper185

准备工作185

操作步骤185

8.10发起DoS攻击186

准备工作187

操作步骤187

本例小结187

8.11使用Metasploit攻击VoIP187

准备工作187

操作步骤188

本例小结189

8.12嗅探DECT电话189

准备工作189

操作步骤189

本例小结191

第9章 密码破解193

9.1简介193

9.2破解在线密码193

准备工作194

操作步骤194

本例小结197

9.3破解HTTP密码197

准备工作197

操作步骤197

9.4获取路由器访问200

准备工作200

操作步骤200

本例小结201

补充资料201

模块类型201

9.5密码采样分析203

准备工作203

操作步骤203

本例小结206

补充资料206

9.6使用John the Ripper破解Windows密码208

准备工作208

操作步骤208

本例小结209

9.7使用字典攻击209

准备工作209

操作步骤209

本例小结211

9.8使用彩虹表211

操作步骤211

本例小结212

9.9使用NVIDIA CUDA212

准备工作213

操作步骤213

本例小结214

9.10使用ATI Stream215

准备工作215

操作步骤215

本例小结217

9.11物理访问攻击217

准备工作217

操作步骤218

本例小结218

第10章 电子取证219

10.1简介219

10.2入侵检测与日志分析219

准备工作220

操作步骤220

本例小结221

补充资料221

10.3文件夹递归加解密223

准备工作223

操作步骤223

本例小结226

10.4扫描rootkit226

准备工作226

操作步骤227

本例小结228

补充资料228

10.5从有问题的数据源中恢复数据229

准备工作229

操作步骤229

本例小结231

补充资料231

10.6恢复Windows密码232

准备工作232

操作步骤232

本例小结234

10.7重置Windows密码235

准备工作235

操作步骤235

10.8查看Windows注册表条目236

准备工作236

操作步骤236

本例小结237

热门推荐