漏洞利用及渗透测试基础
¥
19.87
3.4折
¥
59
九五品
仅1件
作者刘哲理,李进,贾春福 著
出版社清华大学出版社
ISBN9787302527046
出版时间2019-08
版次1
装帧平装
开本16开
纸张胶版纸
页数228页
字数99999千字
定价59元
上书时间2024-07-12
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:漏洞利用及渗透测试基础
定价:59.00元
作者:刘哲理,李进,贾春福 著
出版社:清华大学出版社
出版日期:2019-08-01
ISBN:9787302527046
字数:385000
页码:228
版次:2
装帧:平装
开本:16开
商品重量:
编辑推荐
通过本书的学习,可以掌握攻防技术基础,具备CTF基本的素质。首先介绍信息安全专业所需的基础知识,包括汇编语言指令、堆栈结构、OllyDBG和IDA两种工具的使用等;进而,通过大量的简单案例描述漏洞的产生、利用的方式、挖掘的方法;然后,介绍了渗透测试的基本原理,并通过Kali、Metasploit框架针对Window XP主机的渗透过程进行了详细描述;最后,描述了WEB应用开发的细节,并详细介绍了如何针对所开发WEB程序进行SQL注入攻击、跨站脚本攻击等的渗透测试过程,指出安全软件开发的必要性。作为南开大学信息安全专业的必修课教材,本书融合信息安全基础、软件安全、WEB安全、黑客攻防等内容于一体,配合大量丰富的入手级案例(有配套的视频教程),可以激发信息安全专业学生的兴趣,是一本全面、基础的入门级教程。对于非信息安全专业的学生,如果仅仅是想知道互联网为什么不安全、黑客是怎么炼成的,也非常推荐来读一读。
内容提要
《漏洞利用及渗透测试基础(第2版)》主要包含三部分内容:一部分介绍信息安全的基础知识,包括堆栈基础、汇编语言、PE文件格式、信息安全专业应知应会的基础工具OllyDBG和IDA Pro等;第二部分通过部分简单案例深入浅出地介绍漏洞利用及漏洞挖掘的原理,旨在让读者能直观地认识漏洞的危害性,了解漏洞挖掘的基本思想和流程;第三部分则针对渗透测试及Web应用安全进行详细讲解,包括渗透测试框架Metasploit、针对Windows XP系统的扫描和渗透、Web应用开发原理、Web应用的安全威胁、针对Web的渗透攻击等,其中基于Web的渗透测试对很多读者而言很容易上手实践,通过跟随《漏洞利用及渗透测试基础(第2版)》的案例可以加深对黑客攻防的认识。 《漏洞利用及渗透测试基础(第2版)》是南开大学信息安全专业的必修课教材,目标是丰富基础知识和为CTF比赛提供技能储备,建议在大二下学期使用。对于信息安全专业的学生而言,这是一本较为基础、全面的入门级教程;对于非信息安全专业的学生,如果想了解一些软件安全、Web安全的知识等都值得一读。
目录
章 绪论1.1 病毒和木马1.1.1 病毒1.1.2 蠕虫1.1.3 木马1.2 漏洞危害1.3 渗透测试1.4 实验环境1.4.1 VMware Workstation的使用1.4.2 认识Kali第2章 基础知识2.1 堆栈基础2.1.1 内存区域2.1.2 堆区和栈区2.1.3 函数调用2.1.4 常见寄存器与栈帧2.2 汇编语言2.2.1 主要寄存器2.2.2 寻址方式2.2.3 主要指令2.2.4 函数调用汇编示例2.3 二进制文件2.3.1 PE文件格式2.3.2 虚拟内存2.3.3 PE文件与虚拟内存的映射2.4 调试工具2.4.1 OllyDBG2.4.2 IDA2.4.3 OllyDBG示例第3章 漏洞概念3.1 概念及特点3.1.1 概念3.1.2 特点3.2 漏洞分类3.2.1 漏洞分类3.2.2 危险等级划分3.3 漏洞库3.3.1 CVE3.3.2 NVD3.3.3 CNNVD3.3.4 CNVD3.3.5 BugTraq3.3.6 其他漏洞库3.4 个漏洞3.4.1 漏洞示例3.4.2 漏洞利用示例第4章 常见漏洞4.1 缓冲区溢出漏洞4.1.1 基本概念4.1.2 栈溢出漏洞4.1.3 其他溢出漏洞4.2 格式化字符串漏洞4.3 整数溢出漏洞第5章 漏洞利用5.1 漏洞利用概念5.1.1 有关概念5.1.2 示例5.1.3 Shellcode编写5.2 软件防护技术5.2.1 ASLR5.2.2 GS Stack protectio5.2.3 DEF5.2.4 SafeSEH5.2.5 SEHOP5.3 漏洞利用技术5.3.1 地址利用技术5.3.2 绕过DEP保护第6章 漏洞挖掘6.1 静态检测6.1.1 静态检测方法6.1.2 静态安全检测技术的应用6.1.3 静态安全检测技术的实践6.2 动态检测6.2.1 模糊测试6.2.2 智能模糊测试6.2.3 动态污点分析6.2.4 动态检测实践6.3 动静结合检测第7章 渗透测试基础7.1 渗透测试过程7.2 Kali Linux基础7.2.1 常用指令7.2.2 软件包管理7.3 渗透测试框架7.3.1 认识Metasploit7.3.2 常用命令第8章 渗透测试实践8.1 信息收集8.1.1 被动信息收集8.1.2 主动信息收集8.2 扫描8.2.1 Nessus准备8.2.2 Nessus扫描8.3 漏洞利用8.4 后渗透攻击8.4.1 挖掘用户名和密码8.4.2 获取控制权第9章 web安全基础9.1 基础知识9.1.1 HTTP协议9.1.2 HTML9.1.3 JavaScript9.1.4 HTTP会话管理9.2 Web编程环境安装9.2.1 环境安装9.2.2 JavaScript实践9.3 PHP与数据库编程9.3.1 PHP语言9.3.2 个Web程序9.3.3 连接数据库9.3.4 查询数据9.3.5 一个完整的示例9.3.6 Cookie实践9.4 Web安全威胁0章 Web渗透实战基础10.1 文件上传漏洞10.1.1 WebShell10.1.2 文件上传漏洞10.2 跨站脚本攻击10.2.1 脚本的含义10.2.2 跨站脚本的含义10.2.3 跨站脚本攻击的危害10.3 SQL注入漏洞10.3.1 SQL语法10.3.2 注入原理10.3.3 寻找注入点10.3.4 SQLMap10.3.5 SQL注入实践10.3.6 SQL注入盲注10.3.7 SQL注入防御措施1章 Web渗透实战进阶11.1 文件包含漏洞11.1.1 文件包含11.1.2 本地文件包含漏洞11.1.3 远程文件包含漏洞11.1.4 PHP伪协议11.2 反序列化漏洞11.2.1 序列化与反序列化11.2.2 PHP魔术方法11.2.3 PHP反序列化漏洞11.3 整站攻击案例2章 软件安全开发12.1 软件开发生命周期12.1.1 软件开发生命周期12.1.2 软件开发生命周期模型12.2 软件安全开发12.2.1 建立安全威胁模型12.2.2 安全设计12.2.3 安全编程12.2.4 安全测试12.3 软件安全开发生命周期样题参考文献
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价