滲透測試通過模擬攻擊來評估計算機(jī)網(wǎng)絡(luò)系統(tǒng)安全,是近些年來興起的新的信息安全評估技術(shù),受到業(yè)界廣泛認(rèn)可,并逐步開始普及。
本書圍繞滲透測試技術(shù)原理與實現(xiàn)進(jìn)行介紹,內(nèi)容豐富新穎,表述通俗易懂,涉及信息安全的多個領(lǐng)域。針對高校課程教學(xué)特點與需求,全書內(nèi)容和知識點以單位教學(xué)課時進(jìn)行組織,每章提供了針對性較強(qiáng)的課后習(xí)題,非常適合課堂教學(xué)。
本書可以作為高等院校網(wǎng)絡(luò)空間安全、通信工程、智能科學(xué)與技術(shù)、計算機(jī)科學(xué)與技術(shù)、電子信息工程、自動化等專業(yè)相關(guān)課程的教材,也可作為相關(guān)專業(yè)研究生及技術(shù)人員的參考用書。
實踐是檢驗真理的唯一標(biāo)準(zhǔn),通過實驗測試可以考察測試對象的性能與質(zhì)量。
在信息安全領(lǐng)域中,滲透測試是公認(rèn)度非常高的新型安全測試方法。從其機(jī)理而言,滲透測試屬于破壞性檢驗的范疇,而破壞性檢驗在汽車、建筑、醫(yī)藥、飛行器等實體產(chǎn)品的質(zhì)量檢驗中應(yīng)用廣泛。鑒于目前信息系統(tǒng)安全的傳統(tǒng)考察方法的有效性
難以保證,越來越多的工程技術(shù)人員開始轉(zhuǎn)向通過滲透測試來進(jìn)行信息系統(tǒng)的安全
檢驗。
隨著滲透測試的逐步推廣,以滲透測試為核心的專門服務(wù)甚至行業(yè),已經(jīng)成規(guī)模出現(xiàn)。據(jù)保守估算,在未來的十年中,滲透測試帶來的市場價值可達(dá)數(shù)百億美元,由此帶來的滲透測試工程人才缺乏和知識結(jié)構(gòu)不系統(tǒng)的問題隨之突顯。針對這一現(xiàn)實問題,國外計算機(jī)、信息安全專業(yè)已經(jīng)在本科教育中開始開設(shè)滲透測試專業(yè)課程,例如美國韋恩州立大學(xué)、喬治梅森大學(xué)、科羅拉多州立大學(xué)等著名公立大學(xué)均已開設(shè)該門課程。為了緊跟信息安全領(lǐng)域教育發(fā)展,提升信息安全領(lǐng)域滲透測試從業(yè)者的理論水平,在國內(nèi)信息安全專業(yè)開設(shè)滲透測試課程十分必要。
基于上述需求,作者融合了多年教學(xué)、科研經(jīng)驗,以本科層次教學(xué)需求為基點,編撰了本書。本書將理論與實踐緊密結(jié)合,知識點清晰、系統(tǒng),邏輯完整。
本書從信息安全的基本理論出發(fā),對滲透測試的基本概念、原理、技術(shù)和方法進(jìn)行了詳盡的介紹。全書共14章:第1章是概述;第2章介紹了滲透測試原理與模型;第3章是滲透測試環(huán)境工程;第4章講解滲透測試信息收集與分析;第5~7章針對不同的目標(biāo)重點講述了服務(wù)器端、客戶端、網(wǎng)絡(luò)設(shè)備滲透測試;第8章介紹了后滲透測試;第9章介紹了社會工程學(xué)滲透測試;第10~11章分別介紹了工控網(wǎng)絡(luò)和無線網(wǎng)絡(luò)的滲透測試;第12~13章介紹了滲透測試自動化框架;第14章對滲透測試質(zhì)量控制進(jìn)行了介紹。
本書可作為高等院校網(wǎng)絡(luò)空間安全、通信工程、智能科學(xué)與技術(shù)、計算機(jī)科學(xué)與技術(shù)、電子信息工程、自動化等專業(yè)相關(guān)課程教材,也可作為相關(guān)專業(yè)研究生及從事滲透測試工作的技術(shù)人員的參考用書,還可作為高校學(xué)生參加信息安全競賽的參考
用書。
本書第1~12章由王曉東撰寫,第13章由張曉燕撰寫,第14章由夏靖波撰寫,陳賀杰等進(jìn)行了插圖繪制和附錄的整理。
因編者水平有限,書中存在的問題與不足敬請讀者批評指正。
第1章 概述 1
1.1 信息安全理論 1
1.1.1 信息安全基礎(chǔ) 1
1.1.2 安全防護(hù)技術(shù) 3
1.1.3 信息安全測試 4
1.2 滲透測試基礎(chǔ) 5
1.2.1 滲透測試的定義 5
1.2.2 滲透測試的分類 8
1.2.3 滲透測試的發(fā)展 8
1.3 滲透測試方法 10
1.3.1 滲透測試步驟 10
1.3.2 滲透測試工具 12
1.3.3 滲透測試原則 14
1.4 滲透測試規(guī)則 14
1.4.1 道德約束 15
1.4.2 法律約束 17
本章小結(jié) 19
練習(xí)題 19
第2章 滲透測試原理與模型 20
2.1 網(wǎng)絡(luò)攻擊概述 20
2.1.1 網(wǎng)絡(luò)攻擊 20
2.1.2 攻擊分類 23
2.1.3 發(fā)展趨勢 24
2.2 網(wǎng)絡(luò)攻擊原理 26
2.2.1 入侵分析 26
2.2.2 密碼破譯 28
2.2.3 漏洞利用 31
2.2.4 攻擊步驟 42
2.3 網(wǎng)絡(luò)攻擊建模 44
2.3.1 攻擊樹模型 44
2.3.2 攻擊圖模型 45
2.3.3 特權(quán)圖模型 46
2.3.4 Petri網(wǎng)模型 46
2.3.5 狀態(tài)轉(zhuǎn)移模型 46
2.4 攻擊測試方案 47
2.4.1 攻擊方案 47
2.4.2 方案生成 48
本章小結(jié) 50
練習(xí)題 50
第3章 滲透測試環(huán)境工程 51
3.1 概述 51
3.1.1 測試要素 51
3.1.2 測試量化 51
3.2 滲透測試人員 53
3.2.1 滲透測試人員要求 53
3.2.2 滲透測試能力訓(xùn)練 54
3.3 滲透測試保障技術(shù) 56
3.3.1 概述 56
3.3.2 攻擊機(jī) 59
3.3.3 靶機(jī)靶場 60
3.3.4 分析環(huán)境 63
3.4 滲透測試資源管理 64
3.4.1 資源定義 64
3.4.2 漏洞資源 64
3.4.3 計算資源 65
3.4.4 線上資源 66
3.4.5 口令字典 67
本章小結(jié) 68
練習(xí)題 68
第4章 滲透測試信息收集與分析 69
4.1 概述 69
4.1.1 基本概念 69
4.1.2 信息分類 70
4.1.3 收集方法 71
4.2 公開信息 72
4.2.1 公開信息概述 72
4.2.2 設(shè)備信息 74
4.2.3 網(wǎng)站信息 76
4.2.4 社交網(wǎng)絡(luò) 78
4.3 主機(jī)信息 79
4.3.1 信息內(nèi)容 79
4.3.2 指紋信息 81
4.3.3 安防設(shè)備 82
4.4 應(yīng)用信息 83
4.4.1 概述 83
4.4.2 TCP連接 84
4.4.3 端口掃描 84
4.5 漏洞信息 86
4.5.1 掃描過程 86
4.5.2 漏洞掃描器 87
4.6 安全態(tài)勢 87
4.6.1 拓?fù)涮綔y 88
4.6.2 態(tài)勢感知 89
4.7 網(wǎng)絡(luò)數(shù)據(jù)分析 92
4.7.1 網(wǎng)絡(luò)嗅探 92
4.7.2 流量分析 93
4.8 程序逆向分析 97
4.8.1 軟件逆向工程概念 97
4.8.2 逆向分析的一般流程 100
4.8.3 滲透逆向關(guān)鍵信息 102
本章小結(jié) 102
練習(xí)題 103
第5章 服務(wù)器端滲透測試 104
5.1 網(wǎng)絡(luò)服務(wù)與服務(wù)器 104
5.1.1 網(wǎng)絡(luò)服務(wù) 104
5.1.2 網(wǎng)絡(luò)服務(wù)器 107
5.1.3 服務(wù)器安全 108
5.1.4 主機(jī)滲透方法 109
5.2 Web滲透 110
5.2.1 Web服務(wù) 110
5.2.2 Web應(yīng)用攻擊面 116
5.2.3 Web滲透測試 118
5.2.4 Web第三方插件滲透 123
5.3 FTP滲透 123
5.3.1 FTP服務(wù) 123
5.3.2 FTP攻擊面 124
5.3.3 FTP滲透實現(xiàn) 125
5.4 郵件服務(wù)滲透測試 126
5.4.1 郵件服務(wù) 126
5.4.2 郵件服務(wù)攻擊面 129
5.4.3 郵件服務(wù)器滲透 130
5.5 數(shù)據(jù)庫滲透 131
5.5.1 數(shù)據(jù)庫服務(wù) 131
5.5.2 數(shù)據(jù)庫攻擊面 134
5.5.3 數(shù)據(jù)庫滲透實現(xiàn) 134
5.6 安全防御反制 136
5.6.1 防火墻規(guī)避 136
5.6.2 入侵檢測系統(tǒng)規(guī)避 137
5.6.3 擺渡攻擊 138
本章小結(jié) 139
練習(xí)題 139
第6章 客戶端滲透測試 140
6.1 概述 140
6.1.1 客戶端滲透測試的概念 140
6.1.2 客戶端滲透測試的特點 141
6.1.3 客戶端滲透測試的原理 142
6.2 瀏覽器滲透 144
6.2.1 概述 144
6.2.2 瀏覽器滲透實現(xiàn) 148
6.2.3 擴(kuò)展?jié)B透 153
6.2.4 插件滲透 155
6.3 文件格式漏洞滲透 158
6.3.1 概述 158
6.3.2 Word漏洞滲透 162
6.3.3 PDF漏洞滲透 163
6.3.4 圖片漏洞滲透 164
6.4 USB設(shè)備滲透 165
6.4.1 概述 165
6.4.2 自動播放滲透 166
6.4.3 模擬光盤滲透 166
6.4.4 BadUSB滲透 167
本章小結(jié) 167
練習(xí)題 167
第7章 網(wǎng)絡(luò)設(shè)備滲透測試 168
7.1 概述 168
7.1.1 網(wǎng)絡(luò)分層 168
7.1.2 安全特征 168
7.1.3 入侵動機(jī) 169
7.1.4 入侵方法 170
7.2 路由器滲透 171
7.2.1 路由器攻擊面 171
7.2.2 路由器滲透方法 172
7.3 交換機(jī)滲透 173
7.3.1 交換機(jī)攻擊面 173
7.3.2 交換機(jī)滲透方法 174
7.4 防火墻滲透 175
7.4.1 防火墻攻擊面 175
7.4.2 防火墻滲透方法 175
本章小結(jié) 178
練習(xí)題 179
第8章 后滲透測試 180
8.1 概述 180
8.1.1 后滲透測試概念 180
8.1.2 高級可持續(xù)威脅 182
8.1.3 后滲透測試步驟 186
8.2 提高權(quán)限 186
8.2.1 提權(quán)概念 186
8.2.2 提權(quán)原理 187
8.2.3 提權(quán)方法 190
8.3 持久化控制 192
8.3.1 持久化概念 192
8.3.2 持久化方法 194
8.4 跳板攻擊 200
8.4.1 跳板攻擊概念 200
8.4.2 跳板攻擊實現(xiàn)方法 201
8.5 目標(biāo)機(jī)本地操作 203
8.5.1 本地操作 203
8.5.2 信息收集 203
8.5.3 命令執(zhí)行 206
8.5.4 橫向移動 207
8.6 測試取證 210
8.6.1 取證的概念 210
8.6.2 取證方法 212
本章小結(jié) 213
練習(xí)題 213
第9章 社會工程學(xué)滲透測試 214
9.1 社會工程學(xué) 214
9.1.1 社會工程學(xué)的概念 214
9.1.2 社會工程學(xué)的機(jī)理 216
9.1.3 社會工程學(xué)的方法 217
9.1.4 社會工程學(xué)攻擊步驟 220
9.1.5 社會工程學(xué)攻擊的發(fā)展趨勢 220
9.2 社會工程滲透測試技術(shù) 221
9.2.1 防御策略 221
9.2.2 滲透測試方案 222
9.3 社交網(wǎng)絡(luò)社會工程 223
9.3.1 社交網(wǎng)絡(luò)概念 223
9.3.2 社交網(wǎng)絡(luò)信息資源 226
9.4 社會工程滲透測試工具 227
9.4.1 社會工程工具包 227
9.4.2 互聯(lián)網(wǎng)情報聚合工具 229
9.4.3 郵箱挖掘器 230
本章小結(jié) 231
練習(xí)題 231
第10章 工控網(wǎng)絡(luò)滲透測試 232
10.1 工控網(wǎng)絡(luò)基礎(chǔ) 232
10.1.1 ICS系統(tǒng) 232
10.1.2 SCADA系統(tǒng) 233
10.2 工控網(wǎng)絡(luò)安全 237
10.2.1 工控系統(tǒng)攻擊面 237
10.2.2 入侵分析 239
10.2.3 震網(wǎng)病毒 242
10.3 工控網(wǎng)絡(luò)滲透測試 244
10.3.1 內(nèi)網(wǎng)訪問 244
10.3.2 目標(biāo)分析 247
10.3.3 過程控制 248
本章小結(jié) 249
練習(xí)題 249
第11章 無線網(wǎng)絡(luò)滲透測試 250
11.1 無線網(wǎng)絡(luò)概述 250
11.1.1 無線網(wǎng)絡(luò)發(fā)展 250
11.1.2 無線網(wǎng)絡(luò)標(biāo)準(zhǔn) 251
11.1.3 無線網(wǎng)絡(luò)安全 253
11.2 無線網(wǎng)絡(luò)攻擊面 255
11.2.1 安全性分析 255
11.2.2 安全問題 255
11.2.3 無線網(wǎng)絡(luò)攻擊 256
11.3 無線網(wǎng)絡(luò)滲透測試 258
11.3.1 戰(zhàn)爭駕駛 258
11.3.2 無線網(wǎng)絡(luò)嗅探 260
11.3.3 電磁信息泄露與復(fù)現(xiàn) 260
11.3.4 WEP密鑰破解 262
11.3.5 授權(quán)攻擊 262
11.3.6 藍(lán)牙攻擊 263
11.3.7 物聯(lián)網(wǎng)攻擊 264
11.4 移動終端滲透測試 266
11.4.1 移動終端發(fā)展與系統(tǒng) 266
11.4.2 移動終端滲透測試工具 268
本章小結(jié) 270
練習(xí)題 270
第12章 滲透測試自動化框架 271
12.1 軟件自動化測試?yán)碚?271
12.1.1 自動化測試概念 271
12.1.2 自動化測試?yán)碚?273
12.1.3 安全自動化測試 275
12.2 滲透測試自動框架 277
12.2.1 綜合型自動框架 277
12.2.2 專用型自動框架 280
12.3 Metasploit框架 281
12.3.1 概述 281
12.3.2 Metasploit結(jié)構(gòu) 285
12.3.3 Metasploit操作 287
12.3.4 Metasploit拓展 289
12.4 Metasploit測試實踐 290
12.4.1 MSF安裝 290
12.4.2 基本流程 290
12.4.3 滲透實例 295
本章小結(jié) 299
練習(xí)題 299
第13章 滲透測試程序設(shè)計 300
13.1 滲透測試編程 300
13.1.1 編程語言 300
13.1.2 編程思想 304
13.2 攻擊模塊開發(fā) 306
13.2.1 流程劫持 306
13.2.2 內(nèi)存對抗 312
13.3 Shellcode開發(fā) 315
13.3.1 程序設(shè)計 315
13.3.2 通用化 318
13.3.3 Shellcode免殺 321
13.4 Metasploit二次開發(fā) 329
13.4.1 開發(fā)方法 329
13.4.2 模塊開發(fā) 331
13.4.3 模塊移植 334
本章小結(jié) 338
練習(xí)題 338
第14章 滲透測試質(zhì)量控制 339
14.1 測試質(zhì)量控制 339
14.1.1 概述 339
14.1.2 測試標(biāo)準(zhǔn) 341
14.1.3 測試評估 343
14.2 測試質(zhì)量要素 344
14.2.1 測試能力 344
14.2.2 測試工具 346
14.2.3 測試方案 347
14.2.4 測試指標(biāo) 348
14.3 測試過程管理 349
14.3.1 安全管理 349
14.3.2 方法管理 350
14.4 測試報告規(guī)范化 351
14.4.1 測試報告約定 351
14.4.2 測試報告收集信息 352
14.4.3 測試報告分析說明 353
14.4.4 測試報告實例 355
本章小結(jié) 356
練習(xí)題 356
附錄A 滲透測試工具列表 357
附錄B Ruby常用語句 363
參考文獻(xiàn) 366
后記 368