Skip to content

Latest commit

 

History

History
131 lines (70 loc) · 9.58 KB

File metadata and controls

131 lines (70 loc) · 9.58 KB

零、前言

数字化主宰着技术世界,因此,组织为其网络基础设施设计安全机制非常重要。分析漏洞是保护网络基础设施的最佳方法之一。本学习路径首先向您介绍网络安全评估、工作流和体系结构的各种概念。您将使用开源工具执行主动和被动网络扫描,并使用这些结果分析和设计网络安全威胁模型。通过对基础知识的深入了解,您将学习扫描网络漏洞和打开端口,并使用 Nessus 和 Nmap 这两种顶级网络扫描工具将它们用作进入网络的后门。在阅读本章的过程中,您将学习如何执行各种密钥扫描任务,如防火墙检测、操作系统检测和访问管理,以检测网络中的漏洞。在本学习课程结束时,您将熟悉网络扫描工具以及漏洞扫描和网络保护技术。

此学习路径包括以下 Packt 产品的内容:

  • Sairam Jetty 的网络扫描食谱
  • Sagar Rahalkar 的网络漏洞评估

这本书是给谁的

如果您是一名对计算机视觉和图像处理有基本了解的软件开发人员,并且希望使用 OpenCV 开发有趣的计算机视觉应用,那么本课程适合您。C++的先验知识将帮助您理解在这条学习路径中所涵盖的概念。

这本书涵盖的内容

第一章网络漏洞扫描简介,介绍基本网络组件及其体系结构。它还解释了网络漏洞扫描的方法和方法,以及其中涉及的复杂性,并探讨了已识别漏洞的缓解计划。

第 2 章“了解网络扫描工具”包括一些配方,让您对 Nessus 和 Nmap 工具有一个基本的了解,包括安装这些工具的技术要求及其工作细节。本章接着深入介绍 Nessus 和 Nmap 的安装和拆卸说明。

第 3 章,端口扫描,包括执行端口扫描的技术。它从有关主机发现、移动到开放端口、脚本和版本扫描的说明和详细信息开始。它还提供了在执行端口扫描时规避网络保护系统的见解。

第 4章,漏洞扫描,包括管理 Nessus 功能的方法,如策略、设置和用户帐户。在管理扫描结果之前,您还将了解使用 Nessus 执行网络漏洞扫描的步骤。

第 5章,配置审核,包括使用 Nessus 在多个平台上执行配置审核和差距分析的方法。它将引导您逐步完成创建、选择和配置策略的过程,以对操作系统、数据库和 web 应用执行配置审核。

第 6 章报告分析与确认,将教您如何通过分析 Nmap 和 Nessus 扫描结果来创建有效的报告。本章中的方法将详细介绍支持的报告类型以及这些工具允许的自定义级别。它还详细介绍了使用各种工具确认 Nessus 和 Nmap 报告的漏洞的一些技术。

第 7 章了解 Nessus 和 Nmap 的定制和优化,教您如何为 Nmap 和 Nessus 创建定制脚本和审计文件。这些方法提供了复制自定义审核文件方法的分步过程。

第 8 章,物联网、SCADA/ICS 的网络扫描,包括了解 SCADA 和 ICS 系统网络扫描程序的方法。配方概述了通过确保这些关键系统的高可用性,使用 Nmap 和 Nessus 执行端口扫描和网络漏洞扫描的方法。

第 9 章漏洞管理治理,从治理的角度理解漏洞管理计划的要点,并向读者介绍一些绝对基本的安全术语和启动安全评估的基本前提。

第 10 章建立评估环境,将介绍建立综合漏洞评估和渗透测试环境的各种方法和技术。

第 11 章安全评估先决条件,了解安全评估的先决条件。我们将了解执行成功的安全评估所需的所有规划和范围以及文档。

第 12 章信息收集,学习收集目标系统信息的各种工具和技术。我们将学习应用各种技术,并使用多种工具来有效收集范围内目标的尽可能多的信息。从本阶段收集的信息将用作 下一阶段的输入。

第 13 章列举和漏洞评估,是关于探索各种工具和技术,列举范围内的目标并对其进行漏洞评估。

第 14 章关于获取网络访问权,是关于如何使用各种技术和隐蔽渠道获取对受损系统的访问权。

第 15 章评估 Web 应用安全,是关于学习 Web 应用安全的各个方面。

第 16 章权限提升,是关于了解与权限提升相关的各种概念。读者将熟悉各种权限升级概念以及在受损的 Windows 和 Linux 系统上升级权限的实用技术。

第 17 章维护访问和清除踪迹,是关于维护对受损系统的访问并使用反取证技术清除踪迹。我们将学习在受损系统上创建持久的后门,并使用 Metasploit 的防霉能力清除渗透痕迹

第 18 章漏洞评分,是关于理解正确漏洞评分的重要性。我们将了解标准漏洞评分的需要,并获得使用 CVS 评分漏洞的实际知识。

第 19 章威胁建模,是关于理解和准备威胁模型。我们将了解威胁建模的基本概念,并获得使用各种工具进行威胁建模的实用知识。

第 20章,补丁和安全加固,是关于理解补丁和安全加固的各个方面。我们将了解修补的重要性,以及列举目标系统上修补级别的实用技术,并制定安全配置指南,以加强基础设施的安全性。

第 21 章,漏洞报告和度量,是关于探索可以围绕漏洞管理计划构建的各种度量。读者将能够理解重要性,设计和实施衡量组织漏洞管理计划成功与否的指标。

充分利用这门课程

建议安装一台具有 8GB RAM 的 PC 和一个安装有 Kali Linux 的虚拟系统设置。VMware/VirtualBox/Hyper-V 的 Kali Linux 映像文件可从下载 https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

为了遵循这些方法,您需要运行 Windows 或 Kali Linux,并且需要使用最新版本的 Nmap 和 Nessus 的 Rapid7 的 Metasploitable 2。对于某些配方,例如与配置审核相关的配方,您需要拥有 Nessus professional 许可证。

下载彩色图像

我们还提供了一个 PDF 文件,其中包含本学习路径中使用的屏幕截图/图表的彩色图像。您可以在这里下载:https://www.packtpub.com/sites/default/ 文件/下载/网络漏洞评估\u ColorImages.pdfhttps://www.packtpub.com/sites/default/files/downloads/ 9781789346480_ColorImages.pdf

使用的惯例

本课程中使用了许多文本约定。

CodeInText:表示文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄。下面是一个例子:“使用input()方法从用户获取输入。”

任何命令行输入或输出的编写方式如下:

root@kali:~# theharvester -d demo.testfire.net -l 20 -b google -h
output.html

粗体:表示一个新术语、一个重要单词或您在屏幕上看到的单词。例如,菜单或对话框中的单词出现在文本中,如下所示。下面是一个例子:“如果您需要不同的内容,请单击标题中的下载链接以获取所有可能的下载:

警告或重要提示如下所示。

提示和技巧如下所示。

小节

在学习路径的前八课中,您将发现经常出现的几个标题(准备、如何做…、如何工作…、还有更多…,请参见)。要明确说明如何完成配方,请使用以下部分:

准备

本节告诉您配方中的预期内容,并介绍如何设置任何软件 或配方所需的任何初步设置。

怎么做…

本节包含遵循配方所需的步骤。

它是如何工作的…

本节通常包括对上一节 中发生的事情的详细解释。

还有更多…

本节包括有关配方的附加信息,以使您对配方有更多的了解。

另见

本节提供了有关配方的其他有用信息的有用链接。

联系

我们欢迎读者的反馈。

一般反馈:如果您对本书的任何方面有疑问,请在邮件主题中注明书名,并发送电子邮件至customercare@packtpub.com

勘误表:尽管我们已尽一切努力确保内容的准确性,但还是会出现错误。如果您在本书中发现错误,如果您能向我们报告,我们将不胜感激。请访问www.packt.com/submit-errata,选择您的书籍,点击 errata 提交表单链接,并输入详细信息。

盗版:如果您在互联网上发现我们作品的任何形式的非法复制品,请您提供我们的位置地址或网站名称,我们将不胜感激。请通过copyright@packt.com与我们联系,并提供该材料的链接。

如果您有兴趣成为一名作家:如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请访问authors.packtpub.com

评论

请留下评论。一旦你阅读并使用了这本书,为什么不在你购买它的网站上留下评论呢?然后,潜在读者可以看到并使用您的无偏见意见做出购买决定,我们 Packt 可以了解您对我们产品的看法,我们的作者可以看到您对他们书籍的反馈。非常感谢。

有关 Packt 的更多信息,请访问Packt.com