渗透测试学习笔记
最后更新时间:2024-01-09
渗透测试入门知识学习
第一章. 渗透测试简介
1.2. 保护机密性完整性与可用性
1.3. 黑客进化史漫谈
第二章. 操作系统与网络简介
2.1. 常见操作系统对比
2.2. 网络概念初探
第三章. 密码学简介
3.1. 认识密码学的四个目标
3.2. 加密的历史
3.3. 密码学常用语
3.4. 比较对称和非对称加密技术
3.5. 通过哈希算法变换数据
3.6. 一种混合系统:数字签名
3.7. 使用PKI
第四章. 渗透方法学综述
4.1. 收集情报
第六章. 扫描和枚举
6.1. 扫描端口
6.2. 识别操作系统
6.3. 漏洞扫描简述
6.4. 代理服务器(隐藏自己保持低调)
6.5. 枚举
第七章. 漏洞扫描
7.6. 漏洞扫描定义
7.7. 漏洞扫描概述及实施规划
第八章. 破解密码
8.1. 识别强密码
8.2. 选择一种密码破解技术
8.3. 实施被动在线攻击
8.4. 实施主动在线攻击
8.5. 实施离线攻击
8.6. 使用非技术方法
第九章. 使用后门和恶意软件保持访问权
9.1. 决定如何攻击
9.2. 使用PsTools安装后门
9.3. 使用LAN Turtle开启一个shell
9.4. 识别恶意软件
9.5. 启动病毒之病毒的生命周期
9.6. 启动病毒之病毒的类型
9.7. 启动蠕虫
9.8. 启动间谍软件
9.9. 植入木马之木马定义与检测
9.10. netcat之基本使用
9.11. netcat之与netcat通信
9.12. netcat之使用netcat发送文件
9.13. Rookit
第十章. 报告
10.1. 报告测试参数
10.2. 收集信息
10.3. 突出重要信息
10.4. 添加支持文档
10.5. 实施质量保证
第十一章. 应对安防和检测系统
11.1. 检测入侵
11.2. 识别入侵痕迹
11.3. 规避IDS
11.4. 攻破防火墙
11.5. 使用蜜罐:披着羊皮的狼
第十二章. 隐藏踪迹与规避检测
12.1. 认识规避动机
12.2. 清除日志文件
12.3. 隐藏文件
12.4. 规避防病毒软件测试
12.5. 通过后门规避防御
12.6. 使用rootkit进行规避
第十三章. 探测和攻击无线网络
13.1. 无线网络简介
13.2. 攻破无线加密技术