"《精通滲透測試》(Professional Penetration Testing- Creating and Operating a Formal Hacking Lab)文字版[PDF]"介紹
中文名: 精通滲透測試
原名: Professional Penetration Testing- Creating and Operating a Formal Hacking Lab
作者: Wilhelm
Metula
Andress
圖書分類: 軟件
資源格式: PDF
版本: 文字版
出版社: Syngress
書號: 978-1-59749-425-0
發行時間: 2010年
地區: 美國
語言: 英文
簡介:
內容簡介:滲透測試 (penetration test)並沒有一個標准的定義,國外一些安全組織達成共識的通用說法是:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,並且從這個位置有條件主動利用安全漏洞。
滲透測試有時是作為外部審查的一部分而進行的。這種測試需要探查系統,以發現操作系統和任何網絡服務,並檢查這些網絡服務有無漏洞。滲透測試能夠通過識別安全問題來幫助一個單位理解當前的安全狀況。這使促使許多單位開發操作規劃來減少攻擊或誤用的威脅。
網盤下載:http://avaxhome.ws/ebooks/programming_development/
內容截圖:
目錄:
PART 1 SETTING UP
CHAPTER 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Introduction ....................................................................... 3
About the Book .................................................................. 4
Target Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
How to Use This Boo k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
About the DVD ................................................................... 7
Course Material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Reference Material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LiveCDs . . . ...................................................................... 8
Summary . .... ..... .... ..... .... ..... .... ..... .... ..... ..... .... ..... .... ..... .... 10
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
About the Book . .... .... .... .... ... .... .... .... .... .... .... .... .... .... .... 10
About the DVD ............................................................. 11
Reference . . . . . . ................................................................... 11
CHAPTER 2 Ethics and Hacking ...... ...... ...... ..... ...... ...... ..... ...... ...... ...... ... 13
Introduction .... .......... ......... .......... ......... .......... ......... ........ 13
Why Stay Ethical? ................ .............................................. 15
Bla ck Hat Hackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
White Hat Hackers . . . . . . .... ... .... ... .... ... .... ... .... ... .... ... .... ... . 17
G ray Hat Hack ers . . . ....................................................... 18
Ethi cal Standard s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cert ifications .... ... .... ... .... ... .... ... .... ... .... ... .... ... .... ... .... ... . 19
Contr actor . . . ................................................................. 19
Em ployer ................. ............................ ........................ 20
Edu cationa l and In stitutional Organiz ations . . . . . . . . . . . . . . . . . . . . . . . 21
Com pute r Crime Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types of Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Type of Com pute r Crimes and Attack s . . . . . .... ... ... .... ... ... .... 24
U.S . Federal Laws . ......................................................... 27
U.S . State Laws . . . . . . . . . . . . . . . .... ... ... ... .... ... ... ... ... .... ... ... ... .... 29