万本电子书0元读

万本电子书0元读

顶部广告

从实践中学习Nessus与OpenVAS漏洞扫描电子书

从理论、应用和实践三个维度讲解Nessus与OpenVAS漏洞扫描的相关知识 通过86个操作实例一步步带领读者从实践中学习Nessus与OpenVAS漏洞扫描技术 涵盖环境搭建、确立目标、选择模板、实施扫描、分析报告、利用报告…… 涵盖漏洞扫描的四大环节:确立目标、选择模板、实施扫描、分析报告; 基于Nessus 8和OpenVAS 9版本写作; 涵盖Nessus和OpenVAS常用的18个扫描模板; 每个知识都配合实例、输出结果和图示效果行讲解,便于读者掌握;

售       价:¥

纸质售价:¥71.50购买纸书

13人正在读 | 0人评论 6.7

作       者:大学霸IT达人

出  版  社:机械工业出版社

出版时间:2020-05-01

字       数:17.7万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
随着信息技术的发展,各种软硬件成为人们生活的工具。如果这些工具在发时存在缺陷,或者被不正确地配置,就会形成各种漏洞。这些漏洞一旦被黑客利用,就会给用户造成重大损失。为了及时发现漏洞,安全人员需要定时对网络设备和计算机行各种扫描。由于扫描工作的枯燥和烦琐,人们发出了各种专业的漏洞扫描工具,如Nessus和OpenVAS。本书基于这两款软件讲解如何行漏洞扫描。 《从实践中学习Nessus与OpenVAS漏洞扫描》共16章,分为3篇。第1篇“漏洞扫描概述”,涵盖漏洞扫描基础知识和准备目标靶机等内容;第2篇“Nessus漏洞扫描”,涵盖Nessus基础知识、主机发现、漏洞扫描、专项扫描、特定漏洞扫描、自定义扫描任务模板及导出/利用扫描报告等内容;第3篇“OpenVAS漏洞扫描”,涵盖OpenVAS基础知识、准备工作、信息收集、通用模板扫描、生成报告、资产管理和高级维护等内容。 《从实践中学习Nessus与OpenVAS漏洞扫描》适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握漏洞扫描的原理,熟悉Nessus和OpenVAS软件的使用方法,并掌握漏洞扫描的技巧,从而保障网络信息的安全。<br/>【推荐语】<br/>从理论、应用和实践三个维度讲解Nessus与OpenVAS漏洞扫描的相关知识 通过86个操作实例一步步带领读者从实践中学习Nessus与OpenVAS漏洞扫描技术 涵盖环境搭建、确立目标、选择模板、实施扫描、分析报告、利用报告…… 涵盖漏洞扫描的四大环节:确立目标、选择模板、实施扫描、分析报告; 基于Nessus 8和OpenVAS 9版本写作; 涵盖Nessus和OpenVAS常用的18个扫描模板; 每个知识都配合实例、输出结果和图示效果行讲解,便于读者掌握; 提供后续的内容更新服务和完善的工具获取方式; 提供QQ群、论坛和E-mail互动交流方式。<br/>【作者】<br/>大学霸IT达人  信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动发和游戏发等领域。曾经参与编写了多本相关技术图书。<br/>
目录展开

前言

第1篇 漏洞扫描概述

第1章 漏洞扫描基础知识

1.1 漏洞扫描概述

1.1.1 漏洞扫描方式

1.1.2 漏洞扫描流程

1.2 Nessus概述

1.2.1 什么是Nessus

1.2.2 Nessus的工作方式

1.3 OpenVAS概述

1.3.1 什么是OpenVAS

1.3.2 OpenVAS的架构

第2章 准备目标

2.1 使用VMware Workstation

2.1.1 安装VMware Workstation

2.1.2 创建虚拟机

2.2 使用Metasploitable靶机

第2篇 Nessus漏洞扫描

第3章 Nessus基础知识

3.1 安装Nessus工具

3.1.1 获取Nessus安装包

3.1.2 在Windows下安装

3.1.3 在Linux下安装

3.2 配置Nessus

3.2.1 启动Nessus服务

3.2.2 软件更新

3.2.3 用户管理(6.x系列)

3.2.4 用户管理(8.x系列)

3.2.5 通信设置

3.2.6 安全策略

3.2.7 性能监控

3.3 扫描任务概述

3.3.1 扫描任务模板

3.3.2 创建扫描任务

3.3.3 指定主机

3.3.4 计划执行

3.3.5 邮件通知

3.3.6 设置扫描结果

第4章 主机发现

4.1 枚举主机

4.1.1 扫描方式

4.1.2 建立扫描任务

4.2 分析结果

4.2.1 主机列表

4.2.2 漏洞列表

4.2.3 扫描任务详情

4.2.4 漏洞详情

4.2.5 枚举过程

4.3 操作系统识别

4.3.1 建立扫描任务

4.3.2 分析结果

4.4 通用端口扫描

4.5 所有端口扫描

4.6 定制扫描方式

4.6.1 定制主机发现方式

4.6.2 定制端口扫描方式

第5章 漏洞扫描

5.1 服务发现

5.2 认证方式

5.2.1 认证信息分类

5.2.2 SSH认证

5.2.3 Windows认证

5.2.4 暴力破解

5.2.5 Windows用户枚举

5.2.6 枚举域用户

5.3 漏洞插件

5.3.1 静态插件

5.3.2 修改插件

5.4 基于漏洞选择模板

5.4.1 基础网络扫描

5.4.2 高级扫描

5.4.3 高级动态扫描

5.5 扫描精度

5.6 分析结果

第6章 专项扫描

6.1 恶意软件扫描

6.1.1 创建扫描任务

6.1.2 使用恶意软件黑白名单

6.1.3 使用Yara规则

6.1.4 文件系统扫描

6.2 Web应用扫描

6.2.1 创建扫描任务

6.2.2 设置用户代理

6.2.3 网络爬虫

6.2.4 测试方式

6.2.5 HTTP认证

第7章 特定漏洞扫描

7.1 证书修复审计

7.2 Badlock漏洞探测

7.3 Bash Shellshock漏洞探测

7.4 DROWN溺亡漏洞探测

7.5 Intel AMT固件密码绕过登录漏洞探测

7.6 Shadow Brokers扫描

7.7 Spectre and Meltdown漏洞探测

7.8 WannaCry Ransomware病毒探测

第8章 自定义扫描任务模板

8.1 新建策略

8.2 新建及配置扫描任务

8.2.1 新建扫描任务

8.2.2 配置扫描任务

8.3 自定义数据库扫描策略

8.3.1 认证信息

8.3.2 添加数据库插件

8.3.3 指定特定端口

8.4 自定义明文认证服务扫描策略

8.4.1 认证信息

8.4.2 添加明文认证服务插件

8.4.3 指定特定端口

8.5 自定义云服务认证扫描策略

8.5.1 认证信息

8.5.2 添加云服务插件

第9章 导出和利用扫描报告

9.1 导出任务

9.2 导出扫描结果

9.3 利用扫描报告

9.3.1 导入到Metasploit

9.3.2 导入到APT2

9.3.3 自动化生成中文漏洞报告

第3篇 OpenVAS漏洞扫描

第10章 OpenVAS基础知识

10.1 安装及配置OpenVAS服务

10.1.1 安装OpenVAS

10.1.2 配置OpenVAS服务

10.1.3 修改admin密码

10.1.4 验证OpenVAS安装

10.2 连接OpenVAS服务

10.2.1 启动OpenVAS服务

10.2.2 连接服务

10.2.3 界面概览

10.2.4 设置刷新模式

10.3 管理服务

10.3.1 管理用户

10.3.2 管理用户组

10.3.3 管理角色

10.4 快速扫描

10.4.1 使用简单扫描向导

10.4.2 使用高级扫描向导

第11章 准备工作

11.1 管理目标

11.1.1 预置目标

11.1.2 新建目标

11.2 管理端口号

11.2.1 预置端口列表

11.2.2 自定义端口列表

11.2.3 导出端口列表

11.2.4 导入端口列表

11.3 管理认证信息

11.3.1 认证信息类型

11.3.2 添加认证信息

11.3.3 管理认证信息

11.4 管理扫描配置方案

11.4.1 内置扫描配置方案

11.4.2 添加扫描配置方案

11.4.3 导出扫描配置方案

11.4.4 导入扫描配置方案

11.5 管理扫描任务

11.5.1 新建扫描任务

11.5.2 管理已有扫描任务

第12章 信息收集

12.1 主机发现

12.1.1 主机发现机制

12.1.2 构建任务

12.1.3 分析扫描报告

12.2 系统发现

12.2.1 系统发现机制

12.2.2 构建任务

12.2.3 分析扫描报告

12.3 网络发现

12.3.1 网络发现机制

12.3.2 构建任务

12.3.3 分析扫描报告

第13章 通用模板扫描

13.1 通用模板介绍

13.2 实施扫描

13.3 图表查看扫描任务

第14章 生成报告

14.1 导出扫描结果

14.2 生成及导入扫描报告

14.2.1 报告格式

14.2.2 生成XML格式报告

14.2.3 导入扫描报告

14.3 利用扫描报告

14.3.1 导入扫描报告

14.3.2 利用漏洞

第15章 资产管理

15.1 查看主机列表

15.2 查看操作系统

15.3 查看典型主机

第16章 高级维护

16.1 使用警报器Alerts

16.1.1 基本信息

16.1.2 事件类型

16.1.3 触发条件

16.1.4 报告方式

16.1.5 创建警报器

16.2 使用计划任务Schedules

16.3 设置报告格式

16.4 使用过滤器

16.4.1 语法格式

16.4.2 使用过滤器

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部