译者序
前言
致谢
第1章 渗透测试
1.1 内容简介
1.2 Backtrack Linux介绍
1.3 使用Backtrack:启动引擎
1.4 黑客实验环境的搭建与使用
1.5 渗透测试的步骤
1.6 本章回顾
1.7 小结
第2章 侦察
2.1 内容简介
2.2 HTTrack:网站复制机
2.3 Google指令-Google搜索实践
2.4 The Harvester:挖掘并利用邮箱地址
2.5 Whois
2.6 Netcraft
2.7 host工具
2.8 从DNS中提取信息
2.8.1 NS Lookup
2.8.2 Dig
2.9 从电子邮件服务器提取信息
2.10 MetaGooFil
2.11 社会工程学
2.12 筛选信息以寻找可攻击的目标
2.13 如何实践
2.14 接下来该做什么
2.15 小结
第3章 扫描
3.1 内容简介
3.2 ping和ping扫描
3.3 端口扫描
3.3.1 三次握手
3.3.2 使用Nmap进行TCP连接扫描
3.3.3 使用Nmap进行SYN扫描
3.3.4 使用Nmap进行UDP扫描
3.3.5 使用Nmap执行Xmas扫描
3.3.6 使用Nmap执行Null扫描
3.3.7 端口扫描总结
3.4 漏洞扫描
3.5 如何实践
3.6 接下来该做什么
3.7 小结
第4章 漏洞利用
4.1 内容简介
4.2 利用Medusa获得远程服务的访问权限
4.3 Metasploit
4.4 John the Ripper:密码破解之王
4.5 密码重置:破墙而入
4.6 嗅探网络流量
4.7 macof:泛洪攻击交换机
4.8 Fast-Track Autopwn:自动化漏洞攻击
4.9 如何实践
4.10 接下来该做什么
4.11 小结
第5章 基于Web的漏洞利用
5.1 内容简介
5.2 扫描Web服务器:Nikto
5.3 Websecurify: 自动化的Web漏洞扫描
5.4 网络爬虫:抓取目标网站
5.5 使用WebScarab拦截请求
5.6 代码注入攻击
5.7 跨站脚本:轻信网站的浏览器
5.8 如何实践
5.9 接下来该做什么
5.10 小结
第6章 使用后门和rootkit维持访问
6.1 内容简介
6.2 Netcat:瑞士军刀
6.3 Netcat神秘的家族成员:Cryptcat
6.4 Netbus:一款经典的工具
6.5 rootkit
6.6 rootkit的检测与防御
6.7 如何实践
6.8 接下来该做什么
6.9 小结
第7章 渗透测试总结
7.1 内容简介
7.2 编写渗透测试报告
7.2.1 综合报告
7.2.2 详细报告
7.2.3 原始输出
7.3 继续前行
7.4 接下来该做什么
7.5 结束语
7.6 学无止境
7.7 小结