猜你喜欢
渗透测试基础:可靠性安全审计实践指南

渗透测试基础:可靠性安全审计实践指南

书籍作者:[美] 查克·伊斯特姆 ISBN:9787111637417
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:8688
创建日期:2021-02-14 发布日期:2021-02-14
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介
《渗透测试基础:可靠性安全审计实践指南》全面介绍了渗透测试,包括需要遵循的标准、特定的黑客技术,以及如何进行渗透测试和编写报告等。书中还包括许多实践练习,以确保读者具备进行专业渗透测试所需的技能。
  全书共19章。第1章是渗透测试概览;第2章涵盖各种渗透测试专业标准;第3章介绍密码学;第4章探讨目标侦察技术;第5章讨论几种恶意软件;第6章研究用于入侵Windows系统的特定技术;第7和8章探讨Web服务器和页面的漏洞扫描;第9~11章概述Linux、Linux渗透测试和Kali Linux;第12章讲解常用黑客技术;第13和14章介绍Metasploit的基础及进阶知识;第15和16章探讨Ruby脚本及其使用;第17章介绍常用黑客知识;第18章讲解更多渗透测试主题;第19章通过对一个小型网络进行渗透测试,帮助读者将所学内容整合到一个项目中。
  《渗透测试基础:可靠性安全审计实践指南》不仅适合专业渗透测试人员学习,也可以作为渗透测试课程的教科书,用于大学教学或行业培训。
作者简介
查克·伊斯特姆(Chuck Easttom)从事IT行业已超过25年,从事网络安全已超过15年。他拥有40多个行业认证,并撰写了25本图书,拥有13项专利。Chuck 经常在各种安全会议(包括DEF CON、ISC2安全大会、Secure World等)上发表演讲。他还撰写了大量与安全主题相关的论文,内容涉及恶意软件研发、渗透测试和黑客技术。作为网络安全问题咨询顾问和渗透测试专家,他拥有丰富的实践经验。
  
  张刚,金融行业从业十多年,长期从事基础系统领域的研究,先后从事非结构化数据、前端技术、云计算、数据库、中间件等多个领域的技术预研、平台研发、技术管控和支持等工作。由于网络安全关乎研究的每个领域,因此,一直保持对安全领域的关注和学习。
前言
本书对渗透测试行业进行了概述,包括需要遵循的标准、特定的黑客技术,甚至如何进行渗透测试和编写报告。它不仅仅是一本关于黑客的图书,也是一本适用于专业渗透测试人员的图书。书中包括许多实践练习,可帮助读者掌握进行专业渗透测试所需的技能。读者对象
  本书专为专业渗透测试人员设计,包括新手和经验丰富的专业人员。新手可以对这个领域有一个全面的认识;经验丰富的专业人员可以弥补自己的知识空缺,最可能的是在测试标准和方法论方面。作为一本专门为渗透测试课程而设计的教科书,本书非常适用于大学课程或行业培训。致谢
  我要感谢为本书出版而努力的Pearson出版社的每位成员。技术评审者和编辑都是一流的。我曾与很多出版商和编辑/评论家合作过,但没有比Pearson更优秀的出版商了。
目录
译者序
前言
作者、技术评审者、译者简介
第1章 渗透测试概览
1.1 什么是渗透测试
1.1.1 审计
1.1.2 漏洞扫描
1.1.3 渗透测试
1.1.4 混合测试
1.2 术语
1.3 方法论
1.3.1 测试本质
1.3.2 方法
1.4 道德问题
1.4.1 一切皆为机密
1.4.2 不要跨越底线
1.4.3 保护客户系统
1.5 法律问题
1.5.1 计算机欺诈和滥用法案:美国法典第18卷第1030条
1.5.2 非法访问存储的通信:美国法典第18卷第2071条
1.5.3 身份盗窃惩罚及赔偿法案
1.5.4 访问设备欺诈及相关行为:美国法典第18卷第1029条
1.5.5 州法律
1.5.6 国际法
1.6 认证
1.6.1 CEH
1.6.2 GPEN
1.6.3 OSCP
1.6.4 Mile2
1.6.5 CISSP
1.6.6 PPT
1.6.7 本书与认证
1.7 渗透测试职业
1.7.1 安全管理员
1.7.2 商业渗透测试
1.7.3 政府/国防
1.7.4 执法人员
1.8 构建自我技能
1.9 小结
1.10 技能自测
1.10.1 多项选择题
1.10.2 作业

第2章 标准
2.1 PCI DSS
2.2 NIST 800.115
2.2.1 规划阶段
2.2.2 执行阶段
2.2.3 后执行阶段
2.3 美国国家安全局信息安全评估方法
……
第3章 密码学
第4章 目标侦察
第5章 恶意软件
第6章 Windows攻击
第7章 Web黑客攻击
第8章 漏洞扫描
第9章 Linux简介
第10章 Linux黑客攻击
第11章 Kali Linux简介
第12章 常用黑客技术
第13章 Metasploit简介
第14章 Metasploit进阶
第15章 Ruby脚本简介
第16章 使用Ruby编写Metasploit exploit
第17章 常用黑客知识
第18章 更多渗透测试主题
第19章 渗透测试项目示例
附录 多项选择题答案
标签
黑客,计算机,安全,内容非常实在~,信息安全