网络攻防技术
¥
12.82
3.7折
¥
35
九品
仅1件
作者钱雷、胡志齐 著
出版社机械工业出版社
出版时间2019-09
版次1
装帧平装
货号A5
上书时间2024-12-10
商品详情
- 品相描述:九品
图书标准信息
-
作者
钱雷、胡志齐 著
-
出版社
机械工业出版社
-
出版时间
2019-09
-
版次
1
-
ISBN
9787111632214
-
定价
35.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
175页
-
字数
288千字
- 【内容简介】
-
本书按照项目教学、任务驱动的方法进行组织编排。本书共7个项目,分别为情报收集、漏洞扫描工具的使用、Web系统信息收集、Web常见漏洞利用、操作系统攻击与防范、后门提权以及痕迹清除。本书可作为各类职业院校网络信息安全及相关专业的教材,也可作为信息安全管理初学者的入门自学参考书。
- 【目录】
-
目 录
项目1 情报收集.................................................... 1
项目概述...................................................................... 1
项目分析...................................................................... 1
任务1 使用Nmap 发现主机操作系统.............................. 1
任务2 使用Nmap 探测系统服务.................................... 5
任务3 使用Nmap 探测特定漏洞.................................... 9
项目总结...................................................................... 11
项目2 漏洞扫描工具的使用................................ 12
项目概述...................................................................... 12
项目分析...................................................................... 12
任务1 使用Nessus 探测系统漏洞.................................. 12
任务2 使用AWVS 探测Web 系统漏洞........................... 17
任务3 使用AppScan 探测Web 系统漏洞....................... 22
项目总结...................................................................... 28
项目3 Web 系统信息收集.................................... 29
项目概述...................................................................... 29
项目分析...................................................................... 29
任务1 收集DNS 信息.................................................. 29
任务2 使用搜索引擎收集网站信息................................... 33
任务3 收集Web 服务器指纹信息................................... 36
项目总结...................................................................... 39
项目4 Web 常见漏洞利用................................... 40
项目概述 .................................................................... 40
项目分析...................................................................... 40
任务1 文件上传漏洞利用............................................... 40
任务2 文件下载漏洞利用............................................... 46
任务3 SQL 注入漏洞利用............................................. 54
任务4 反射型跨站脚本利用............................................ 61
任务5 存储型跨站脚本利用............................................ 64
任务6 暴力破解Web 网站弱密码................................... 72
项目总结...................................................................... 83
前言
目 录
项目5 操作系统攻击与防范................................ 84
项目概述...................................................................... 84
项目分析...................................................................... 84
任务1 暴力破解Window 系统弱密码.............................. 84
任务2 使用John the Ripper 暴力破解Linux 系统弱密码.. 88
任务3 通过SSH 暴力破解Linux 系统弱密码................... 94
任务4 拒绝服务攻击.................................................... 101
项目总结...................................................................... 108
项目6 后门提权.................................................... 109
项目概述 .................................................................... 109
项目分析...................................................................... 109
任务1 Windows 隐藏后门账户...................................... 109
任务2 通过替换黏滞键触发程序植入CMD 后门................. 121
任务3 Linux 计划任务后门账户设置............................... 125
任务4 Linux 内核漏洞提权........................................... 129
项目总结...................................................................... 134
项目7 痕迹清除.................................................... 135
项目概述...................................................................... 135
项目分析...................................................................... 135
任务1 删除Windows 系统常见日志............................... 135
任务2 删除Linux 系统常见日志..................................... 141
项目总结...................................................................... 146
附录.......................................................................... 147
附录A 渗透测试介绍.................................................... 1
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价