送書拉!灌水啦!

雖然還沒有積攢夠送書的錢,但是如果再拖下去,就成了不守信用了。這次要送出的書是《網路安全測試實驗室搭建指南》。獲取圖書的方法看本文最後一節。
-----------------------------------------------------------------------------------------------------
網路安全測試實驗室搭建指南》是幫助讀者自行搭建安全測試平臺的實用指南,旨在讓讀者利用書中講解的知識,幫助公司網路成功抵禦來自外部世界的各種攻擊。
《網路安全測試實驗室搭建指南》分為11章,其內容涵蓋了搭建測試平臺所需要的軟硬體資源,如何被動地收集各種資訊,如何進行流量分析以及使用的流量分析工具,檢測活動系統並進行結果分析的方法,列舉系統的具體方法,動態加密和隧道技術,自動攻擊和相關的滲透工具,如何保障無線網路的安全,惡意軟體的簡介,入侵檢測和惡意軟體分析,以及取證檢測。
《網路安全測試實驗室搭建指南》內容安排合理,步驟有序,旨在幫助讀者切實掌握書中的知識。本書適合資訊保安從業人員、系統管理員,以及打算投身資訊保安行業的初學人員閱讀。
第1章搭建硬體及軟體的測試平臺 1
1.1為什麼要搭建一個實驗室1
1.2硬體要求4
1.2.1物理硬體5
1.2.2虛擬硬體9
1.2.3黑客硬體14
1.3軟體要求17
1.3.1作業系統17
1.3.2軟體和應用程式26
1.3.3學習軟體27
1.3.4黑客軟體28
1.4總結29
1.5關鍵術語30
1.6練習31
1.6.1裝置清單31
1.6.2安裝VMware Workstation32
1.6.3探索Linux作業系統32
1.6.4使用VMware建立Windows映象32
1.6.5使用VMware轉換器來建立虛擬機器33
1.6.6探索其他作業系統選項34
1.6.7在VMware中執行Kali34
1.6.8在Windows虛擬機器中安裝常用工具35
第2章被動資訊收集36
2.1從目標源著手37
2.1.1細緻檢查核心員工39
2.1.2垃圾搜尋(電子垃圾)42
2.1.3解析網頁編碼45
2.1.4破解網站身份驗證的方法48
2.2挖掘招聘廣告和分析財務資料50
2.3利用谷歌來挖掘敏感資訊52
2.4探尋域名所有權53
2.4.1WHOIS網站55
2.4.2區域性網際網路註冊機構57
2.4.3域名系統59
2.4.4識別伺服器使用的軟體62
2.4.5伺服器的實際位置64
2.5總結65
2.6關鍵術語66
2.7練習67
2.7.1IP地址和域名的識別67
2.7.2資訊收集67
2.7.3谷歌黑客技術69
2.7.4旗標抓取69
2.7.5VisualRoute70
第3章網路流量分析72
3.1為什麼資料包分析如此重要72
3.2如何捕獲網路流量73
3.2.1混雜模式73
3.2.2集線器和交換機73
3.2.3捕獲網路流量77
3.2.4防止資料包捕獲87
3.3Wireshark91
3.3.1Wireshark基礎91
3.3.2篩選和解碼流量94
3.3.3基本資料捕獲:逐層回顧100
3.4其他網路分析工具107
3.5總結109
3.6關鍵術語110
3.7練習110
3.7.1玩轉資料包110
3.7.2用tcpdump進行資料包分析112
3.7.3資料包過濾器113
3.7.4製作一個單向資料線114
第4章檢測活動系統並分析結果115
4.1TCP/IP基礎知識115
4.1.1網路接入層117
4.1.2網路層118
4.1.3主機到主機層121
4.1.4應用層123
4.2用ICMP檢測檔案系統126
4.2.1ICMP-Ping126
4.2.2跟蹤路由130
4.3埠掃描134
4.3.1TCP和UDP埠掃描134
4.3.2高階埠掃描技術138
4.3.3分析埠掃描141
4.3.4埠掃描工具143
4.4OS指紋147
4.4.1被動指紋識別148
4.4.2主動指紋識別149
4.5掃描對策152
4.6總結155
4.7關鍵術語156
4.8練習156
4.8.1理解Wireshark157
4.8.2解釋TCP標誌158
4.8.3執行一個ICMP資料包解碼159
4.8.4用Nmap掃描埠160
4.8.5路由跟蹤161
4.8.6埠掃描分析162
4.8.7作業系統指紋識別163
第5章列舉系統164
5.1列舉164
5.1.1路由器及防火牆的列舉165
5.1.2Windows列舉172
5.1.3Linux/UNIX列舉177
5.1.4列舉應用層協議178
5.2高階列舉182
5.2.1SCADA系統182
5.2.2使用者代理字串190
5.3攻擊面對映192
5.3.1密碼猜測和破解192
5.3.2嗅探雜湊金鑰195
5.3.3漏洞利用197
5.4總結199
5.5關鍵術語200
5.6練習200
5.6.1SNMP列舉201
5.6.2列舉路由協議203
5.6.3使用DumpSec實施列舉204
5.6.4識別使用者代理字串205
5.6.5瀏覽器列舉205
第6章動態加密和隧道技術207
6.1加密207
6.1.1金鑰加密208
6.1.2單向函式(雜湊)212
6.1.3公鑰加密213
6.1.4混合密碼215
6.1.5公鑰認證216
6.2加密在認證中的角色218
6.2.1密碼認證219
6.2.2會話認證223
6.3隱藏通訊隧道技術224
6.3.1網路層隧道224
6.3.2傳輸層隧道技術226
6.3.3應用層隧道技術227
6.4攻擊加密和認證230
6.4.1提取密碼230
6.4.2密碼破解231
6.4.3其他密碼攻擊234
6.5總結234
6.6關鍵短語234
6.7練習235
6.7.1CrypTool235
6.7.2提取電子郵件的使用者名稱和密碼237
6.7.3RainbowCrack239
6.7.4John the Ripper239
第7章自動攻擊和滲透工具241
7.1為什麼攻擊和滲透工具是重要的241
7.2脆弱性評估工具242
7.2.1原始碼評估工具243
7.2.2應用評估工具243
7.2.3系統評估工具243
7.2.4Nessus245
7.3自動化漏洞利用工具252
7.3.1Metasploit252
7.3.2BeEF256
7.3.3Core Impact256
7.3.4CANVAS257
7.4確定使用哪種工具257
7.5選擇正確的平臺257
7.6總結258
7.7關鍵術語258
7.8練習259
7.8.1探究N-Stalker漏洞評估工具259
7.8.2探究Kali Linux 上的Searchsploit260
7.8.3Metasploit Kali260
第8章保障無線網路系統安全263
8.1WiFi基礎263
8.1.1無線客戶端和網絡卡(NIC)264
8.1.2無線接入點265
8.1.3無線通訊標準266
8.1.4藍芽基礎267
8.2WiFi安全267
8.2.1有線等效加密(WEP)268
8.2.2WPA(WiFi Protected Access)269
8.2.3802.1X認證270
8.3無線區域網威脅271
8.3.1戰爭駕駛271
8.3.2竊聽(Eavesdropping)275
8.3.3非法和未授權接入點278
8.3.4拒絕服務(Denial of Service,DoS)279
8.4利用無線網路280
8.4.1查詢和評估網路280
8.4.2設定Airodump281
8.4.3配置Aireplay281
8.4.4解除認證和ARP注入282
8.4.5捕獲IV和破解WEP金鑰282
8.4.6其他無線網路攻擊工具283
8.4.7藍芽利用283
8.5保護無線網路安全284
8.5.1深度防禦284
8.5.2濫用檢測284
8.6總結285
8.7關鍵術語285
8.8練習286
8.8.1使用NetStumbler286
8.8.2使用Wireshark捕獲無線流量287
第9章惡意軟體介紹289
9.1惡意軟體歷史289
9.2惡意軟體型別291
9.2.1病毒291
9.2.2蠕蟲294
9.2.3邏輯炸彈294
9.2.4後門和木馬295
9.2.5Rootkit298
9.2.6犯罪軟體300
9.2.7殭屍網路302
9.2.8高階持續性威脅304
9.2.9間諜軟體和廣告軟體304
9.3常見的攻擊媒介305
9.3.1社會工程305
9.3.2偽裝305
9.3.3冒充電子郵件305
9.4抵禦惡意軟體306
9.4.1防毒軟體306
9.4.2檔案完整性驗證307
9.4.3使用者教育307
9.5總結308
9.6關鍵術語308
9.7練習309
9.7.1病毒特徵309
9.7.2構建木馬309
9.7.3Rootkit310
9.7.4查詢惡意軟體313
第10章入侵檢測和惡意軟體分析315
10.1入侵檢測系統綜述315
10.2入侵檢測系統的分類及元件316
10.3入侵檢測技術原理318
10.4Snort概述320
10.4.1平臺相容性321
10.4.2限制訪問入侵檢測系統的許可權321
10.4.3驗證配置322
10.5編寫Snort規則323
10.5.1規則首部323
10.5.2Snort記錄資料包325
10.5.3規則內容325
10.6Snort進階:檢測快取溢位327
10.7對攻擊和入侵的響應328
10.8惡意軟體分析330
10.8.1追蹤惡意軟體來源331
10.8.2搭建測試平臺335
10.8.3惡意軟體分析技術338
10.9總結345
10.10關鍵術語345
10.11練習346
10.11.1Windows環境下搭建一個Snort系統346
10.11.2分析惡意軟體的通訊348
10.11.3使用VirusTotal分析惡意軟體348
第11章取證檢測350
11.1計算機取證351
11.2採集352
11.2.1驅動器拆卸和雜湊353
11.2.2驅動擦除355
11.2.3邏輯和物理副本355
11.3認證358
11.4追蹤證據分析361
11.4.1瀏覽器快取363
11.4.2電子郵件證據364
11.4.3刪除或覆蓋的檔案和證據365
11.4.4其他追蹤證據366
11.5隱藏技術367
11.5.1常見的檔案隱藏技術367
11.5.2高階檔案隱藏技術369
11.5.3隱寫術370
11.6反取證373
11.7總結374
11.8關鍵術語375
11.9練習375
11.9.1檢測隱藏檔案375
11.9.2閱讀電子郵件頭部376
11.9.3使用S-Tools嵌入和加密郵件378
--------------------------------------------------------------------------------------
最後參與辦法是,開啟微信訂閱號(xuanhun521)或者開啟連結微信掃碼(
ofollow,noindex"> https:// mp.weixin.qq.com/mp/qrc ode?scene=10000004&size=102&__biz=MzU0ODk0MDg4Nw==&mid=2247483699&idx=1&sn=bf119afa1efc9eb8432c8b2fd4f5b59e&send_time= )
在文章下面留言參與即可。