图书介绍
BackTrack 5 Cookbook中文版渗透测试实用技巧荟萃2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)威利,(墨西哥)斯梅著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115348678
- 出版时间:2014
- 标注页数:237页
- 文件大小:70MB
- 文件页数:259页
- 主题词:Linux操作系统-安全技术
PDF下载
下载说明
BackTrack 5 Cookbook中文版渗透测试实用技巧荟萃PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 安装BackTrack1
1.1简介1
1.2安装BackTrack到硬盘1
准备工作2
操作方法2
1.3安装BackTrack到USB驱动器5
准备工作5
操作步骤5
1.4安装BackTrack到VirtualBox虚拟机8
准备工作8
操作步骤8
1.5为BackTrack安装VMware虚拟机增强工具11
准备工作12
操作步骤12
工作原理13
1.6修复启动画面(Splash Screen)问题13
操作步骤13
1.7变更root密码14
操作步骤14
1.8启动网络服务14
准备工作14
操作步骤14
1.9设置无线网络16
操作步骤16
本例小结17
第2章 调整BackTrack19
2.1简介19
2.2准备kemel headers19
准备工作19
操作步骤20
2.3安装Broadcom驱动20
准备工作20
操作步骤20
2.4安装、配置ATI显卡驱动程序22
准备工作22
操作步骤22
2.5安装、配置NVIDIA显卡驱动程序26
准备工作26
操作步骤26
2.6应用更新并配置额外的安全工具28
操作步骤28
2.7设置ProxyChains29
操作步骤29
2.8目录加密31
操作步骤31
本例小结33
第3章 信息收集35
3.1简介35
3.2服务遍历35
操作步骤36
3.3确定目标网段39
操作步骤39
本例小结41
3.4识别在线设备41
操作步骤41
3.5扫描开放端口42
准备工作42
操作步骤42
本例小结44
他山之石44
3.6识别操作系统44
准备工作45
操作步骤45
3.7识别系统服务46
操作步骤46
3.8使用Maltego进行威胁评估47
准备工作47
操作步骤47
本例小结51
补充资料52
3.9绘制网络52
操作步骤53
本例小结56
补充资料56
第4章 漏洞识别57
4.1简介57
4.2安装、配置和启动Nessus58
准备工作58
操作步骤58
本例小结60
补充资料60
4.3 Nessus——查找本地漏洞60
准备工作60
操作步骤61
4.4 Nessus——查找网络漏洞63
准备工作63
操作步骤64
4.5 Nessus——查找Linux漏洞67
准备工作67
操作步骤68
4.6 Nessus——查找Windows漏洞71
准备工作71
操作步骤72
4.7安装、配置和启用OpenVAS75
准备工作75
操作步骤75
本例小结78
补充资料78
使用桌面版OpenVAS79
4.8 OpenVAS——查找本地漏洞80
操作步骤80
本例小结83
补充资料83
4.9 OpenVAS——扫描网络漏洞84
准备工作84
操作步骤85
本例小结88
补充资料88
4.10 OpenVAS——查找Linux漏洞89
准备工作89
操作步骤89
本例小结93
补充资料93
4.11 OpenVAS——查找Windows漏洞93
准备工作94
操作步骤94
本例小结97
补充资料97
第5章 漏洞利用99
5.1简介99
5.2利用BackTrack实现攻击99
操作步骤100
本例小结101
5.3安装、配置Metasploitable101
准备工作101
操作步骤102
本例小结105
5.4掌握Armitage——Metasploit的图形管理工具105
准备工作105
操作步骤105
更多内容107
5.5掌握Metasploit控制台(MSFCONSOLE)107
准备工作108
操作步骤108
补充资料109
5.6掌握Metasploit CLI(MSFCLI)110
准备工作110
操作步骤110
本例小结112
补充资料112
更多资料113
5.7掌握Metapreter113
准备工作113
操作步骤114
本例小结114
补充资料115
5.8 Metasploitable MySQL115
准备工作115
操作步骤115
本例小结117
补充资料118
5.9 Metasploitable PostgreSQL118
准备工作118
操作步骤118
本例小结120
补充资料121
5.10 Metasploitable Tomcat121
准备工作121
操作步骤121
本例小结123
5.11 Metasploitable PDF123
准备工作123
操作步骤123
本例小结125
5.12实施browser autopwn模块126
准备工作126
操作步骤126
本例小结128
第6章 提权129
6.1简介129
6.2使用模拟令牌129
准备工作130
操作步骤130
本例小结131
6.3本地权限提升攻击131
准备工作131
操作步骤132
本例小结132
6.4掌握Social Engineer Toolkit(SET)132
操作步骤133
本例小结137
补充资料137
6.5收集远程数据138
准备工作138
操作步骤138
本例小结139
补充资料139
6.6隐匿入侵踪迹140
准备工作140
操作步骤140
本例小结141
6.7创建驻留型后门142
准备工作142
操作步骤142
本例小结144
6.8中间人攻击144
准备工作144
操作步骤144
本例小结148
第7章 无线网络分析149
7.1简介149
7.2破解WEP无线网络149
准备工作150
操作步骤150
本例小结151
7.3破解WPA/WPA2无线网络152
准备工作152
操作步骤152
本例小结153
7.4自动化破解无线网络154
准备工作154
操作步骤154
本例小结156
7.5伪造AP156
准备工作156
操作步骤156
本例小结158
7.6 Arpspoof简介158
操作步骤158
本例小结159
7.7端口重定向159
操作步骤159
本例小结160
7.8嗅探网络通信160
准备工作160
操作步骤160
本例小结164
7.9窃取cookie访问Web mail164
操作步骤164
本例小结168
第8章 Voice over IP(VoIP)169
8.1简介169
8.2使用Svmap170
准备工作170
操作步骤170
本例小结171
8.3验证设备的分机号码172
准备工作172
操作步骤172
本例小结173
8.4监控、捕获和监听VoIP通信173
准备工作173
操作步骤174
本例小结177
8.5使用VoIPong177
准备工作177
操作步骤177
本例小结178
8.6掌握UCSniff178
准备工作179
操作步骤179
本例小结181
8.7掌握Xplico182
准备工作182
操作步骤182
本例小结183
8.8捕获SIP认证183
准备工作184
操作步骤184
本例小结184
补充资料185
8.9掌握VoIP Hopper185
准备工作185
操作步骤185
8.10发起DoS攻击186
准备工作187
操作步骤187
本例小结187
8.11使用Metasploit攻击VoIP187
准备工作187
操作步骤188
本例小结189
8.12嗅探DECT电话189
准备工作189
操作步骤189
本例小结191
第9章 密码破解193
9.1简介193
9.2破解在线密码193
准备工作194
操作步骤194
本例小结197
9.3破解HTTP密码197
准备工作197
操作步骤197
9.4获取路由器访问200
准备工作200
操作步骤200
本例小结201
补充资料201
模块类型201
9.5密码采样分析203
准备工作203
操作步骤203
本例小结206
补充资料206
9.6使用John the Ripper破解Windows密码208
准备工作208
操作步骤208
本例小结209
9.7使用字典攻击209
准备工作209
操作步骤209
本例小结211
9.8使用彩虹表211
操作步骤211
本例小结212
9.9使用NVIDIA CUDA212
准备工作213
操作步骤213
本例小结214
9.10使用ATI Stream215
准备工作215
操作步骤215
本例小结217
9.11物理访问攻击217
准备工作217
操作步骤218
本例小结218
第10章 电子取证219
10.1简介219
10.2入侵检测与日志分析219
准备工作220
操作步骤220
本例小结221
补充资料221
10.3文件夹递归加解密223
准备工作223
操作步骤223
本例小结226
10.4扫描rootkit226
准备工作226
操作步骤227
本例小结228
补充资料228
10.5从有问题的数据源中恢复数据229
准备工作229
操作步骤229
本例小结231
补充资料231
10.6恢复Windows密码232
准备工作232
操作步骤232
本例小结234
10.7重置Windows密码235
准备工作235
操作步骤235
10.8查看Windows注册表条目236
准备工作236
操作步骤236
本例小结237
热门推荐
- 2062869.html
- 490509.html
- 2720848.html
- 3073777.html
- 937435.html
- 2797282.html
- 2094927.html
- 2081181.html
- 2411445.html
- 1017760.html
- http://www.ickdjs.cc/book_3138215.html
- http://www.ickdjs.cc/book_2040591.html
- http://www.ickdjs.cc/book_1376401.html
- http://www.ickdjs.cc/book_2418865.html
- http://www.ickdjs.cc/book_2958186.html
- http://www.ickdjs.cc/book_2217806.html
- http://www.ickdjs.cc/book_2829840.html
- http://www.ickdjs.cc/book_966874.html
- http://www.ickdjs.cc/book_3011526.html
- http://www.ickdjs.cc/book_3377757.html