資安專家的nmap與NSE網路診斷與掃描技巧大公開 (1版)
其他會員也一起購買
【簡介】
nmap的運用領域包括網路問題診斷、網路安全稽核、滲透測試、駭客攻防,結合腳本引擎(nmap script engine)後,還可以自動完成諸如身分驗證、封包廣播、暴力破解、DoS等各式各樣複雜的網路掃瞄任務。
藉由本書,您將可以了解:
●網路掃描的基本觀念與注意事項
●隱蹤掃描的技巧
●活用nmap script engine(NSE)自動完成網路掃描
●隨書附贈500多支可立即使用的腳本
【目錄】
Chapter 1|前言
Chapter 2|觀念釐清
2.1 掃描的基本觀念
2.2 列舉
2.3 識別時的注意事項
2.4 掃描流程整理
Chapter 3|nmap掃描技巧詳解
3.1 nmap的預設選項
3.2 指定主機與端口
3.3 ping的方式
3.4 名稱解析
3.5 端口掃描詳解
3.6 作業系統檢測
3.7 訊息的詳細度
3.8 封包發送速度
3.9 欺敵技巧
3.10 輸出到檔案
3.11 其他常用選項
3.12 分散式掃描
Chapter 4|隱蹤掃描的技巧
4.1 使用線上掃描
4.2 使用代理器
Chapter 5|nmap腳本引擎
5.1 腳本分類說明
5.2 nmap執行順序
5.3 腳本使用說明
5.4 執行腳本的命令列選項
5.5 選擇腳本
5.6 指定腳本參數
5.7 newtargets 及max-newtargets 參數
5.8 常用範例
Chapter 6|實例研析
6.1 Apache Struts
6.2 SSL-HeartBleed
6.3 整合應用
Chapter 7|NSE字典
7.1 腳本挑選原則說明
7.2 腳本基本語法
7.3 常用腳本介紹
立即查看
黑帽Python:給駭客與滲透測試者的Python開發指南 (2版)
其他會員也一起購買
內容簡介
「這本就是您需要閱讀的書。強大、技術合理且讓人大開眼界。」 -Sandra Henry-Stocker, IT World
在開發強大又有效的駭客工具時,Python是大多數資安分析師的首選程式語言。在這本暢銷的《黑帽Python》第2版中,您將探索Python功能的陰暗面:從編寫網路監聽程式、竊取電子郵件憑證和暴力破解目錄開始,到製作變異模糊測試、調查虛擬機器和製作隱蔽木馬程式等都是本書介紹的內容。
第2版本中的所有範例程式碼均已更新至Python 3.x。書中還新增了關於使用Volatility框架的位元移位(bit-shifting)、程式衛生守則(code hygiene)和入侵鑑識(offensive forensics)等內容,以及對Python程式庫ctypes、struct、lxml和BeautifulSoup的擴充解釋,另外還介紹了入侵攻擊的駭客策略,例如拆分位元組、利用電腦視覺程式庫和爬取網站內容等。
您將學到:
‧利用GitHub建立木馬命令和控制伺服器
‧偵測沙盒,以及將各種惡意軟體的工作自動化,例如紀錄鍵盤按鍵和螢幕截圖
‧擴充Burp套件的Web駭入工具
‧以創意手法控制處理程序來提升Windows許可權
‧使用入侵記憶體的鑑識技巧擷取密碼的雜湊值(hash),並找出虛擬機器的漏洞弱點
‧濫用Windows自動化
‧以不被偵測到手法從網路中外洩資料
在資安攻防的領域中,您要有能力可即時製作出功能強大的工具程式。《黑帽Python》這本書能教您如何製作。
目錄
第1章 設定 Python 環境
第2章 基本的網路工具
第3章 製作 sniffer
第4章 使用 Scapy 掌握網路
第5章 Web 侵入
第6章 擴充 Burp Proxy
第7章 GitHub 命令與控制
第8章 Windows 中木馬程式常見的任務
第9章 處理資料外洩的樂趣
第10章 Windows 管控許可權提升
第11章 入侵鑑識
立即查看
Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 (1版)
類似書籍推薦給您
立即查看
物聯網時代的15堂資安基礎必修課 Practical IoT Hacking
類似書籍推薦給您
內容簡介
了解如何檢測物聯網裝置的安全,認識駭客的入侵手法
本書是IoT安全研究人員的真實經驗分享,您可從中學到如何藉由測試IoT系統、裝置和協定來降低風險。藉由本書的說明,您將可以了解如何檢測物聯網設備是否安全,以及入侵者如何執行執行VLAN跳躍、破解MQTT身分驗證、攻擊UPnP、開發mDNS投毒程式及進行WS-Discovery攻擊等攻擊手法的細節。
本書會深入介紹嵌入式IoT設備和RFID系統的破解手法,同時還能學到:
‧如何撰寫一支可作為NSE模組的DICOM服務掃描器
‧透過UART和SWD介面攻擊微控制器
‧對韌體進行逆向工程及分析搭配使用的行動APP
‧使用Proxmark3開發NFC的模糊測試工具
‧利用干擾無線警報系統、重播IP攝影機影片及控制智慧跑步機,展示如何入侵智慧居家系統
使用容易取得的軟硬體,可以自行實作練習
本書使用容易取得,且價格實惠的軟體工具和硬體裝置,實作練習無負擔,有關本書的程式範例亦可自Github下載取得,適合資安研究員、IT團隊成員,想研究駭客技術者,作為破解IoT生態的參考指南。
專家推薦
本書精采絕倫,必值一讀。 —Trusted Sec和Binary Defense創辦人:Dave Kennedy
以一種簡單、有效又條理分明的方式說明如何攻擊物聯網。 —EXPLIoT框架作者和Payatu共同創辦人:Aseem Jakhar
我真的很推薦這本書,無論你是物聯網裝置的玩家,還是負責審核物聯網裝置安全性的專業人員。 -Jaime Andrés Restrepo - DragonJAR.org的CEO
這本書的內容非常豐富,涵蓋了硬體、軟體、網路和無線射頻等領域的技術。 -Craig Young,Tripwire首席安全研究員
這本書裡頭有所有你希望專家可以告訴你的一切,所有物聯網安全研究人員和開發人員都應該收藏。我向任何有興趣使物聯網更安全的人推薦這本書。 -John Moor,物聯網安全基金會常務董事
目錄
第一篇 IoT的威脅形勢
第1章|IoT的安全情勢
第2章|威脅塑模
第3章|檢測設備安全的方法論
第二篇 入侵網路
第4章|評估網路設施
第5章|分析網路協定
第6章|攻擊零組態網路設定
第三篇 入侵硬體設備
第7章|攻擊UART、JTAG及SWD
第8章|SPI和I⊃2;C
第9章|攻擊設備的韌體
第四篇 入侵無線設備
第10章|短距離無線電:攻擊RFID
第11章|攻擊低功耗藍牙
第12章|中距離無線電:攻擊Wi-Fi
第13章|長距離無線電:攻擊LPWAN
第五篇 瞄準IoT生態系
第14章|攻擊行動裝置的APP
第15章|攻擊智慧居家設備
附錄 入侵IoT所用工具
立即查看
電子書Hacking the Hacker: Learn From the Experts Who Take Down Hackers 2017 <JW>
類似書籍推薦給您
立即查看
電子書Advanced Penetration Testing: Hacking the World's Most Secure Networks 2017 <JW>
類似書籍推薦給您
立即查看
電子書 Hands-On Ethical Hacking and Network Defense 9781285454610 03/E 2017 <Cengage> (3版)
類似書籍推薦給您
立即查看