[套装书]Web渗透测试实战:基于Metasploit 5.0+数据大泄漏:隐私保护危机与数据安全机遇(2册)

作者
哈伯利特·辛格 希曼舒·夏尔马 雪莉·大卫杜夫
丛书名
网络空间安全技术丛书
出版社
机械工业出版社
ISBN
9782107240224
简要
简介
内容简介书籍计算机书籍 ---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0--------------------------- 本书从Metasploit的配置开始介绍,然后探索Metasploit术语和Web GUI,并带你深入测试流行的内容管理系统,例如Drupal、WordPress和Joomla,还将研究新型CVE并详细介绍漏洞形成的根本原因。之后,深入介绍JBoss、Jenkins和Tomcat等技术平台的漏洞评估和利用。读者还将学习如何使用第三方工具对Web应用程序进行模糊测试以查找逻辑安全漏洞等。 ---------------------------8081279 - 数据大泄漏:隐私保护危机与数据安全机遇--------------------------- 数据泄漏可能是灾难性的,但由于受害者不愿意谈及它们,因此数据泄漏仍然是神秘的。本书从世界上最具破坏性的泄漏事件中总结出了一些行之有效的策略,以减少泄漏事件所造成的损失,避免可能导致泄漏事件失控的常见错误。内容涉及以下几个方面: 数据泄漏、暗网和被盗数据市场的严峻现状。 使用非常规事件响应措施以降低损失。 在PCI数据安全标准的框架下处理高危支付卡泄漏事件。 评估并降低与制造商和第三方供应商有关的数据泄漏风险。 管理与医疗保健和HIPAA相关的合规性要求。 对勒索软件和数据曝光案例做出快速响应。 . 做出更好的网络保险决策,最大化保单价值。 降低云端风险,做好响应云端数据泄漏的准备工作。
目录
[套装书具体书目]
8081279 - 数据大泄漏:隐私保护危机与数据安全机遇 - 9787111682271 - 机械工业出版社 - 定价 139
8082476 - Web渗透测试实战:基于Metasploit 5.0 - 9787111686279 - 机械工业出版社 - 定价 129



---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------


译者序
前言
关于作者
关于审校者
第一篇 导论
第1章 Web应用渗透测试简介2
1.1 什么是渗透测试2
1.2 渗透测试的类型3
1.2.1 白盒渗透测试3
1.2.2 黑盒渗透测试3
1.2.3 灰盒渗透测试3
1.3 渗透测试的阶段3
1.3.1 侦察和信息收集4
1.3.2 枚举4
1.3.3 漏洞评估与分析5
1.3.4 漏洞利用5
1.3.5 报告6
1.4 重要术语6
1.5 渗透测试方法学7
1.5.1 OSSTMM7
1.5.2 OSSTMM测试类型9
1.5.3 ISSAF10
1.5.4 PTES11
1.6 通用缺陷列表14
1.6.1 OWASP Top 1014
1.6.2 SANS Top 2514
1.7 小结15
1.8 问题15
1.9 拓展阅读15
第2章 Metasploit基础知识16
2.1 技术条件要求16
2.2 MSF简介16
2.3 MSF术语17
2.4 安装与设置Metasploit18
2.4.1 在*nix系统上安装MSF19
2.4.2 在Windows上安装MSF21
2.5 MSF入门23
2.5.1 使用msfconsole与MSF交互23
2.5.2 MSF控制台命令24
2.6 小结43
2.7 问题43
2.8 拓展阅读44
第3章 Metasploit Web界面45
3.1 技术条件要求45
3.2 Metasploit Web界面简介45
3.3 安装和设置Web界面46
3.3.1 在Windows上安装Metasploit社区版46
3.3.2 在Linux/Debian上安装Metasploit社区版50
3.4 Metasploit Web界面入门53
3.4.1 界面53
3.4.2 项目创建56
3.4.3 目标枚举58
3.4.4 模块选择64
3.5 小结76
3.6 问题76
3.7 拓展阅读76
第二篇 Metasploit的渗透测试生命周期
第4章 使用Metasploit进行侦察78
4.1 技术条件要求78
4.2 侦察简介78
4.2.1 主动侦察79
4.2.2 被动侦察90
4.3 小结96
4.4 问题96
4.5 拓展阅读97
第5章 使用Metasploit进行Web应用枚举98
5.1 技术条件要求98
5.2 枚举简介98
5.2.1 DNS枚举99
5.2.2 更进一步—编辑源代码100
5.3 枚举文件105
5.3.1 使用Metasploit进行爬行和抓取操作108
5.3.2 扫描虚拟主机111
5.4 小结112
5.5 问题112
5.6 拓展阅读112
第6章 使用WMAP进行漏洞扫描113
6.1 技术条件要求113
6.2 理解WMAP113
6.3 WMAP扫描过程114
6.3.1 数据侦察114
6.3.2 加载扫描器120
6.3.3 WMAP配置121
6.3.4 启动WMAP124
6.4 WMAP模块执行顺序125
6.5 为WMAP添加一个模块128
6.6 使用WMAP进行集群扫描133
6.7 小结139
6.8 问题139
6.9 拓展阅读140
第7章 使用Metasploit(Nessus)进行漏洞评估141
7.1 技术条件要求141
7.2 Nessus简介141
7.2.1 将Nessus与Metasploit结合使用142
7.2.2 通过Metasploit进行Nessus身份验证143
7.3 基本命令145
7.4 通过Metasploit执行Nessus扫描149
7.4.1 使用Metasploit DB执行Nessus扫描153
7.4.2 在Metasploit DB中导入Nessus扫描156
7.5 小结157
7.6 问题157
7.7 拓展阅读157
第三篇 渗透测试内容管理系统
第8章 渗透测试CMS——WordPress160
8.1 技术条件要求160
8.2 WordPress简介160
8.2.1 WordPress架构161
8.2.2 文件/结构161
8.3 对WordPress进行侦察和枚举162
8.3.1 版本检测163
8.3.2 使用Metasploit进行WordPress侦察166
8.3.3 使用Metasploit进行WordPress枚举167
8.4 对WordPress进行漏洞评估169
8.5 WordPress漏洞利用第1部分—WordPress任意文件删除177
8.5.1 漏洞流和分析178
8.5.2 使用Metasploit利用漏洞180
8.6 WordPress漏洞利用第2部分—未经身份验证的SQL注入187
8.6.1 漏洞流和分析187
8.6.2 使用Metasploit利用漏洞188
8.7 WordPress漏洞利用第3部分—WordPress 5.0.0远程代码执行188
8.7.1 漏洞流和分析189
8.7.2 使用Metasploit利用漏洞190
8.8 更进一步—自定义Metasploit漏洞利用模块198
8.9 小结201
8.10 问题201
8.11 拓展阅读201
第9章 渗透测试CMS——Joomla202
9.1 技术条件要求202
9.2 Joomla简介202
9.3 Joomla架构203
9.4 侦察和枚举204
9.4.1 版本检测204
9.4.2 使用Metasploit对Joomla进行侦察208
9.5 使用Metasploit枚举Joomla插件和模块209
9.5.1 页面枚举209
9.5.2 插件枚举210
9.6 对Joomla进行漏洞扫描211
9.7 使用Metasploit对Joomla进行漏洞利用212
9.8 上传Joomla Shell219
9.9 小结222
9.10 问题222
9.11 拓展阅读222
第10章 渗透测试CMS——Drupal223
10.1 技术条件要求223
10.2 Drupal及其架构简介223
10.2.1 Drupal架构223
10.2.2 结构224
10.3 Drupal侦察和枚举225
10.3.1 通过README.txt检测225
10.3.2 通过元标记检测226
10.3.3 通过服务器标头检测226
10.3.4 通过CHANGELOG.txt检测227
10.3.5 通过install.php检测228
10.3.6 插件、主题和模块枚举228
10.4 使用droopescan对Drupal进行漏洞扫描229
10.5 对Drupal进行漏洞利用231
10.5.1 使用Drupalgeddon2对Drupal进行漏洞利用231
10.5.2 RESTful Web Services漏洞利用—unserialize()237
10.6 小结249
10.7 问题250
10.8 拓展阅读250
第四篇 技术平台渗透测试
第11章 技术平台渗透测试——JBoss252
11.1 技术条件要求252
11.2 JBoss简介252
11.2.1 JBoss架构(JBoss 5)253
11.2.2 JBoss 文件及结构254
11.3 侦察和枚举256
11.3.1 通过主页检测256
11.3.2 通过错误页面检测257
11.3.3 通过HTML标签检测257
11.3.4 通过X-Powered-By检测258
11.3.5 通过散列favicon.ico检测258
11.3.6 通过样式表进行检测259
11.3.7 使用Metasploit执行JBoss状态扫描259
11.3.8 JBoss服务枚举261
11.4 在JBoss AS上执行漏洞评估262
11.4.1 使用JexBoss执行漏洞扫描263
11.4.2 可被攻击的JBoss入口点264
11.5 JBoss漏洞利用265
11.5.1 通过管理控制台对JBoss进行漏洞利用265
11.5.2 通过JMX控制台进行漏洞利用(MainDeployer方法)267
11.5.3 使用Metasploit(MainDeployer)通过JMX控制台进行漏洞利用271
11.5.4 通过JMX控制台(BSHDeployer)进行漏洞利用272
11.5.5 使用Metasploit(BSHDeployer)通过JMX控制台进行漏洞利用274
11.5.6 通过Web控制台(Java Applet)进行漏洞利用275
11.5.7 通过Web控制台(Invoker方法)进行漏洞利用277
11.5.8 使用Metasploit通过JMXInvoker-Servlet 进行漏洞利用285
11.6 小结286
11.7 问题286
11.8 拓展阅读286
第12章 技术平台渗透测试——Apache Tomcat287
12.1 技术条件要求287
12.2 Tomcat 简介288
12.3 Apache Tomcat 架构288
12.4 文件和结构289
12.5 检测Tomcat的安装290
12.5.1 通过 HTTP 响应标头检测—X-Powered-By 291
12.5.2 通过HTTP响应标头检测 — WWW-Authenticate 291
12.5.3 通过 HTML 标签检测—页面标题标签 291
12.5.4 通过 HTTP 401未授权错误检测292
12.5.5 通过唯一指纹(哈希值)检测292
12.5.6 通过和文件检测293
12.6 版本检测294
12.6.1 通过 HTTP 404错误页面检测294
12.6.2 通过Release-Notes.txt 泄露版本号294
12.6.3 通过 Changelog.html 泄露版本信息294
12.7 对Tomcat进行漏洞利用295
12.7.1 Apache Tomcat JSP 上传绕过漏洞297
12.7.2 Tomcat WAR shell 上传(经过认证)300
12.8 Apache Struts简介 304
12.8.1 理解OGNL 304
12.8.2 OGNL表达式注入304
12.8.3 通过OGNL注入测试远程代码执行306
12.8.4 通过 OGNL 注入进行不可视的远程代码执行310
12.8.5 OGNL带外注入测试310
12.8.6 使用Metasploit 对Struts 2 进行漏洞利用311
12.9 小结313
12.10 问题313
12.11 拓展阅读313
第13章 技术平台渗透测试——Jenkins314
13.1 技术条件要求314
13.2 Jenkins简介314
13.3 Jenkins术语315
13.3.1 Stapler 库 315
13.3.2 URL路由316
13.3.3 Apache Groovy 316
13.3.4 元编程 316
13.3.5 抽象语法树 316
13.3.6 Pipeline 317
13.4 Jenkins 侦察和枚举317
13.4.1 使用收藏夹图标哈希值检测Jenkins 317
13.4.2 使用 HTTP 响应标头检测Jenkins 318
13.4.3 使用 Metasploit 进行 Jenkins 枚举319
13.5 对Jenkins进行漏洞利用321
13.5.1 访问控制列表绕过322
13.5.2 理解 Jenkins 的未认证远程代码执行324
13.6 小结330
13.7 问题331
13.8 拓展阅读331
第五篇 逻辑错误狩猎
第14章 Web应用模糊测试——逻辑错误狩猎334
14.1 技术条件要求334
14.2 什么是模糊测试335
14.3 模糊测试术语335
14.4 模糊测试的攻击类型336
14.4.1 应用模糊测试336
14.4.2 协议模糊测试336
14.4.3 文件格式模糊测试336
14.5 Web应用模糊测试简介337
14.5.1 安装Wfuzz337
14.5.2 安装ffuf337
14.6 识别Web应用攻击向量340
14.6.1 HTTP请求动词340
14.6.2 HTTP请求URI344
14.6.3 HTTP请求标头352
14.7 小结361
14.8 问题361
14.9 拓展阅读361
第15章 编写渗透测试报告363
15.1 技术条件要求363
15.2 报告编写简介363
15.2.1 编写执行报告364
15.2.2 编写详细的技术报告365
15.3 Dradis框架简介367
15.3.1 安装前配置367
15.3.2 安装和设置367
15.3.3 开始使用Dradis369
15.3.4 将第三方报告导入Dradis370
15.3.5 在Dradis中定义安全测试方法372
15.3.6 使用Dradis组织报告374
15.3.7 在Dradis中导出报告375
15.4 Serpico简介376
15.4.1 安装和设置376
15.4.2 开始使用Serpico376
15.4.3 将数据从Metasploit导入Serpico380
15.4.4 将第三方报告导入Serpico381
15.4.5 Serpico中的用户管理381
15.4.6 Serpico中的模板管理383
15.4.7 生成多种格式的报告385
15.5 小结385
15.6 问题385
15.7 拓展阅读386
问题答案387



---------------------------8081279 - 数据大泄漏:隐私保护危机与数据安全机遇---------------------------


译者序
前言
致谢
作者简介
第1章 暗物质1
1.1 暗泄漏4
1.1.1 什么是数据泄漏5
1.1.2 未受到保护的个人信息7
1.1.3 量化暗泄漏9
1.1.4 未被发现的泄漏11
1.1.5 越来越隐蔽的泄漏13
1.2 统计偏见14
1.2.1 公开记录15
1.2.2 如果你的数据泄漏了,请举手17
1.2.3 网络安全供应商的数据18
1.3 为什么要报告20
1.4 心知肚明22
第2章 有害材料25
2.1 数据是新的“石油”33
2.1.1 私密数据收集34
2.1.2 TRW公司数据泄漏事件35
2.2 五个数据泄漏风险因素36
2.3 数据需求37
2.3.1 媒体机构37
2.3.2 巨大的广告市场39
2.3.3 大数据分析40
2.3.4 数据分析公司41
2.3.5 数据经纪人43
2.4 匿名化和重命名45
2.4.1 匿名化错误46
2.4.2 大数据消除了匿名性47
2.5 跟踪数据48
2.5.1 药房案例分析48
2.5.2 数据浏览50
2.5.3 服务提供商51
2.5.4 保险52
2.5.5 美国州政府53
2.5.6 成本–收益分析54
2.6 降低风险55
2.6.1 跟踪你的数据55
2.6.2 最小化数据57
2.7 小结58
第3章 危机管理59
3.1 危机和机遇62
3.1.1 事件62
3.1.2 每个数据泄漏事件都不同64
3.1.3 意识到危机64
3.1.4 危机的四个阶段65
3.2 危机沟通,还是沟通危机?65
3.2.1 形象至上66
3.2.2 利益相关者67
3.2.3 信任的3C67
3.2.4 形象修复策略67
3.2.5 通知68
3.2.6 优步的秘密72
3.3 易速传真公司案例75
3.3.1 能力不足75
3.3.2 品格缺陷77
3.3.3 漠不关心78
3.3.4 影响79
3.3.5 危机沟通技巧80
3.4 小结80
第4章 管理DRAMA81
4.1 数据泄漏的诞生84
4.1.1 数据泄漏:一个全新概念的出现85
4.1.2 名字的力量86
4.2 潜在危机86
4.2.1 身份盗窃恐慌87
4.2.2 产品是你的个人信息88
4.2.3 有价值的数据片段88
4.2.4 基于知识的验证89
4.2.5 接入设备89
4.3 潜伏期91
4.3.1 潜在危机开始91
4.3.2 这不是很讽刺吗?92
4.3.3 可疑电话93
4.3.4 远在天边,近在眼前94
4.3.5 识别94
4.3.6 上呈95
4.3.7 调查96
4.3.8 范围98
4.4 突发期100
4.4.1 这里没别人,只有一群小鸡100
4.4.2 加州数据安全法一枝独秀101
4.4.3 也许还有11万人101
4.4.4 爆发102
4.4.5 推卸责任102
4.4.6 新的信用监控103
4.4.7 立即行动,维护商誉104
4.5 降低损害105
4.5.1 降低数据价值105
4.5.2 监控并响应107
4.5.3 实施额外的访问控制111
4.6 蔓延期115
4.6.1 召集专家115
4.6.2 反省的时间116
4.6.3 在美国国会作证117
4.7 恢复期118
4.7.1 新常态118
4.7.2 越来越强大119
4.7.3 改变世界120
4.8 泄漏发生前121
4.8.1 网络安全始于顶层122
4.8.2 安全团队的神话124
4.9 小结125
第5章 被盗数据127
5.1 利用泄漏数据129
5.2 欺诈130
5.2.1 从欺诈到数据泄漏130
5.3 销售132
5.3.1 出售被盗数据132
5.3.2 非对称密码学136
5.3.3 洋葱路由137
5.3.4 暗网电子商务网站138
5.3.5 加密货币139
5.3.6 现代黑市数据经纪人141
5.4 暗网数据商品143
5.4.1 个人身份信息143
5.4.2 支付卡卡号143
5.4.3 W-2表格144
5.4.4 医疗记录144
5.4.5 账户凭证145
5.4.6 你的计算机147
5.4.7 数据清洗147
5.5 小结148
第6章 支付卡泄漏149
6.1 最大的支付卡骗局151
6.2 泄漏的影响152
6.2.1 信用卡支付系统如何运作153
6.2.2 消费者154
6.2.3 可怜的银行155
6.2.4 可怜的商家155
6.2.5 可怜的支付处理商156
6.2.6 不那么可怜的信用卡品牌156
6.2.7 最可怜的还是消费者157
6.3 推卸责任157
6.3.1 靶子指向商家157
6.3.2 根本性的缺陷158
6.3.3 安全标准出现159
6.4 自我监管159
6.4.1 PCI数据安全标准160
6.4.2 一个以营利为目的的标准161
6.4.3 幕后的人162
6.4.4 PCI困惑164
6.4.5 认证安全评估机构的动机165
6.4.6 罚款166
6.5 TJX泄漏事件166
6.5.1 新的典范167
6.5.2 谁的责任168
6.5.3 努力应对安全问题168
6.5.4 TJX的和解方案170
6.5.5 数据泄漏立法2.0171
6.6 哈特兰泄漏事件172
6.6.1 哈特兰被入侵173
6.6.2 追溯不合规173
6.6.3 和解174
6.6.4 亡羊补牢:哈特兰安全计划174
6.7 小结176
第7章 零售末日177
7.1 事故分析180
7.1.1 连环相撞181
7.1.2 受到攻击的小企业184
7.1.3 攻击工具和技术187
7.2 一盎司预防胜于一磅治疗194
7.2.1 双因素认证194
7.2.2 脆弱性管理195
7.2.3 网络分段197
7.2.4 账号和密码管理198
7.2.5 加密/令牌化200
7.3 塔吉特公司的应急响应201
7.3.1 意识到202
7.3.2 克雷布斯因子207
7.3.3 沟通危机210
7.3.4 家得宝做得更好225
7.4 连锁反应228
7.4.1 银行和信用合作社228
7.4.2 信用卡欺诈泛滥229
7.4.3 补发还是不补发231
7.5 芯片与骗局232
7.5.1 替代支付解决方案232
7.5.2 信用卡品牌的反击233
7.5.3 改变沟通234
7.5.4 阻止了数据泄漏,还是没有?234
7.5.5 谁拥有芯片?235
7.5.6 公众舆论235
7.5.7 值得吗?236
7.5.8 无芯片,请刷卡238
7.6 立法和标准241
7.7 小结242
第8章 供应链风险245
8.1 服务提供商的访问服务247
8.1.1 数据存储247
8.1.2 远程访问248
8.1.3 物理访问249
8.2 技术供应链风险250
8.2.1 软件漏洞251
8.2.2 硬件风险254
8.2.3 攻击技术公司254
8.2.4 供应商的供应商256
8.3 网络武器库257
8.3.1 武器发射258
8.3.2 呼吁裁军258
8.4 小结259
第9章 健康数据泄漏261
9.1 公众与患者262
9.1.1 法外之地263
9.1.2 数据泄漏视角264
9.2 医疗保健的目标265
9.2.1 数据自助餐266
9.2.2 流动性的推动267
9.2.3 保留时间268
9.2.4 保质期很长268
9.3 HIPAA:重要但有缺陷269
9.3.1 保护个人健康数据269
9.3.2 HIPAA“没有牙齿”271
9.3.3 泄漏通知规则273
9.3.4 处罚276
9.3.5 对业务伙伴的影响278
9.4 “逃脱”HIPAA的数据279
9.4.1 被泄漏数据的交易279
9.4.2 强制信息共享280
9.4.3 去识别化281
9.4.4 重新标识282
9.4.5 双重标准283
9.4.6 医疗保健之外283
9.5 健康数据泄漏之疫蔓延285
9.5.1 是泄漏更多,还是报道更多?286
9.5.2 复杂性:安全的敌人287
9.5.3 第三方依赖关系290
9.5.4 消失的边界294
9.6 泄漏之后301
9.6.1 有什么危害301
9.6.2 赔礼道歉303
9.6.3 健康数据泄漏诉讼304
9.6.4 从医疗事故中学习305
9.7 小结306
第10章 曝光和武器化307
10.1 曝光泄漏309
10.1.1 动机309
10.1.2 人肉搜索310
10.1.3 匿名310
10.1.4 维基解密311
10.1.5 武器化312
10.2 响应314
10.2.1 验证315
10.2.2 调查317
10.2.3 数据删除319
10.2.4 公共关系322
10.3 大解密325
10.3.1 曼宁的罪行326
10.3.2 事件影响326
10.4 小结327
第11章 勒索329
11.1 流行病331
11.1.1 定义332
11.1.2 成熟期332
11.2 拒绝服务勒索333
11.2.1 勒索软件333
11.2.2 加密与解密333
11.2.3 付款335
11.2.4 统治世界336
11.2.5 勒索软件是泄漏攻击吗?337
11.2.6 响应338
11.3 曝光勒索341
11.3.1 受监管数据勒索341
11.3.2 性勒索345
11.3.3 知识产权345
11.3.4 响应347
11.4 伪装勒索348
11.4.1 案例研究:NotPetya348
11.4.2 响应349
11.5 小结349
第12章 网络空间保险351
12.1 网络空间保险的增长354
12.2 工业挑战354
12.3 保险覆盖范围的类型355
12.4 商业化的泄漏响应方案357
12.4.1 评估泄漏响应小组359
12.4.2 保密方面的考虑360
12.5 如何选择合适的网络空间保险360
12.5.1 让合适的人参与进来362
12.5.2 盘点敏感数据 363
12.5.3 进行风险评估363
12.5.4 检查现有的保险覆盖范围365
12.5.5 获取报价368
12.5.6 审查和比较报价369
12.5.7 调研保险公司375
12.5.8 选择377
12.6 充分利用好网络空间保险378
12.6.1 开发378
12.6.2 意识到379
12.6.3 行动379
12.6.4 维持379
12.6.5 调整379
12.7 小结 380
第13章 云泄漏381
13.1 云计算的风险386
13.1.1 安全漏洞387
13.1.2 权限错误388
13.1.3 缺乏控制390
13.1.4 认证问题391
13.2 可见性393
13.2.1 商务电子邮件泄漏393
13.2.2 证据采集395
13.2.3 道德397
13.3 拦截400
13.3.1 端到端的加密之美400
13.3.2 端到端加密的丑陋一面400
13.3.3 投资加密401
13.4 小结402
后记403

推荐

车牌查询
桂ICP备20004708号-3