第1章概述了贯穿本书的渗透测试方法,确保全书遵循一致且全面的方法。
第2章提供了一个背景,说明如何利用可公开使用的资源收集有关目标的信息,以及用于简化侦察和信息管理的技术。
第3章向读者介绍了可用于获取关于目标信息的隐秘方法,特别是识别可利用的漏洞的信息。
第4章教你掌握扫描网络及其设备的半自动化过程,接收所有侦察和漏洞扫描信息的过程,并评估这些信息,最后创建一个指导渗透测试过程的路线图。
第5章说明了如何才能物理地访问一个系统,或与管理人员进行交互,从而提供最成功的利用途径。
第6章简要介绍了无线技术,重点介绍了绕过安全防范,进而危害网络的常用技术。
第7章简要概述了确保最复杂的交付阶段的安全:暴露在公共网络上的Web应用。
第8章着重介绍了对终端用户系统上的应用程序的攻击,这些终端系统通常得不到与组织的主干网络相同级别的保护。
第9章演示了最常见的安全控制,找出了克服这些控制的系统化过程,并演示了如何使用Kali工具集的工具。
第10章演示了攻击者发现和利用系统漏洞的方法。
第11章重点讨论了直接的后利用活动和横向扩展。横向扩展是指利用被控制系统作为起点,“跳”到网络上的其他系统的过程。
第12章演示了渗透测试人员如何拥有系统的各种操作权限,更重要的是,如何获得一些访问权限,允许测试人员控制网络上的所有系统。
第13章重点讨论了现代攻击者如何使数据转移到攻击者的本地位置,同时隐藏攻击的证据。
第14章主要讲述了现代攻击者如何在嵌入式设备和复制的NFC卡上实施结构化的攻击来达成目的。