• 网络攻防实战研究:漏洞利用与提权
21年品牌 40万+商家 超1.5亿件商品

网络攻防实战研究:漏洞利用与提权

9.91 八五品

仅1件

广东东莞
认证卖家担保交易快速发货售后保障

作者祝烈煌、张子剑 著

出版社电子工业出版社

出版时间2018-04

版次1

装帧平装

上书时间2024-12-04

孔龙文体公司

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 祝烈煌、张子剑 著
  • 出版社 电子工业出版社
  • 出版时间 2018-04
  • 版次 1
  • ISBN 9787121332401
  • 定价 128.00元
  • 装帧 平装
  • 开本 16
  • 纸张 胶版纸
  • 页数 624页
【内容简介】

《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对难,同时又是渗透高境界的部分——如何获取服务器乃至整个网络的权限。《网络攻防实战研究:漏洞利用与提权》共分9 章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。《网络攻防实战研究:漏洞利用与提权》的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过《网络攻防实战研究:漏洞利用与提权》的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。

 

《网络攻防实战研究:漏洞利用与提权》既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。

【目录】

第1章  提权基础  1

 

1.1  提权概述  1

 

1.2  Windows账号和密码的获取与破解  6

 

1.3  使用John the Ripper破解Linux密码  25

 

1.4  Linux提权辅助工具Linux Exploit Suggester  28

 

1.5  PHP WeBaCoo后门  30

 

1.6  对提权工具PR的免杀  34

 

1.7  通过LCX端口转发实现内网突破  39

 

1.8  使用SocksCap进行内网突破  42

 

1.9  Windows系统提权基础命令  44

 

第2章  Windows漏洞利用与提权  49

 

2.1  Windows提权基础  49

 

2.2  提权辅助工具Windows-Exploit-Suggester  58

 

2.4  Windows口令扫描及3389口令暴力破解  70

 

2.5  使用WinlogonHack获取系统密码  81

 

2.6  Windows Server 2003域控服务器密码获取  86

 

2.7  MS05-039漏洞利用实战  92

 

2.8  MS08-067远程溢出漏洞利用实战  95

 

2.9  通过Pr提权渗透某高速服务器  102

 

2.10  以Public权限渗透某ASP.NET网站  110

 

2.11  Windows 7/2008服务器64位版本MS12-042漏洞提权  118

 

2.12  对某虚拟主机的一次SiteManager提权  121

 

2.13  社工渗透并提权某服务器  127

 

2.14  通过SQL注入漏洞渗透某服务器并直接提权  132

 

2.15  phpinfo函数信息泄露漏洞的利用与提权  135

 

2.16  通过简单的漏洞渗透某公司内外部网络  140

 

2.17  通过文件上传漏洞渗透某Windows 2012服务器并提权  143

 

2.18  通过戴尔服务器远程访问管理卡获取服务器权限  148

 

第3章  Linux漏洞利用与提权  151

 

3.1  使用fakesu记录root用户的密码  151

 

3.2  使用Hydra暴力破解Linux密码  155

 

3.3  Linux操作系统root账号密码获取防范技术研究  162

 

3.4  通过Linux OpenSSH后门获取root密码  167

 

3.5  利用FCKeditor漏洞渗透某Linux服务器  174

 

3.6  chkrootkit 0.49本地提权漏洞利用与防范研究  181

 

3.7  从服务器信息泄露到Linux服务器权限获取  185

 

3.8  通过WinSCP配置文件获取Linux服务器权限  188

 

3.9  通过网上信息获取某Linux服务器权限  193

 

3.10  渗透某Linux服务器并提权  196

 

3.11  通过SQL注入获取某Linux服务器权限  198

 

3.12  Struts 2远程代码执行漏洞s2-032及其提权利用  202

 

3.13  快速利用s02-45漏洞获取服务器权限  206

 

3.14  安全设置Linux操作系统的密码  214

 

第4章  MSSQL漏洞利用与提权  217

 

4.1  SQL Server提权基础  217

 

4.2  SQL Server口令扫描  223

 

4.3  SQL Server 2000 MS08-040漏洞  227

 

4.4  SQL Server 2000提权  233

 

4.5  SQL Server 2005提权  237

 

4.5.10  总结  241

 

4.6  Windows Server 2008中SQL Server 2008的提权  242

 

4.7  通过Windows Server 2008和SQL Server 2008 sa权限获取WebShell  246

 

4.8  通过sa权限注入获取服务器权限  250

 

4.9  通过FTP账号渗透并提权某服务器  255

 

4.10  Windows Server 2003下SQL Server 2005绕过安全狗提权  259

 

第5章  MySQL漏洞利用与提权  264

 

5.1  MySQL提权基础  264

 

5.2  用MOF方法提取MySQL root权限  271

 

5.3  MySQL数据库UDF提权  276

 

5.4  通过MySQL数据库反弹端口连接提权  284

 

5.5  通过MySQL账号社工渗透某Linux服务器  287

 

5.6  MySQL root口令的利用及提权  291

 

5.7  从MySQL口令扫描到提权  296

 

5.8  MySQL无法通过WebShell执行命令提权某服务器  301

 

5.9  phpMyAdmin漏洞利用与安全防范  306

 

5.10  巧用Cain破解MySQL数据库密码  311

 

5.11  MySQL数据库安全加固  319

 

第6章  Oracle漏洞利用与提权  324

 

6.1  Oracle提权基础  324

 

6.2  Oracle口令破解  330

 

6.3  通过注入存储过程提升数据库用户权限  338

 

6.4  Web下的SQL注入及提权  342

 

6.5  在Oracle上利用Java执行命令  349

 

6.6  利用SQL*Plus获取WebShell  353

 

6.7  Oracle数据库备份  355

 

6.8  Oracle数据库攻击的防范方法  358

 

第7章  Metasploit漏洞利用与提权  362

 

7.1  Metasploit提权基础知识  363

 

7.2  PowerShell渗透利用剖析  365

 

7.3  getsystem提权全解析  372

 

7.4  MS16-016本地溢出漏洞利用实战  374

 

7.5  通过WMIC实战MS16-032溢出漏洞  377

 

7.6  绕过用户控制实战  383

 

7.7  通过假冒令牌获取Windows Server 2008 R2域管权限  386

 

7.8  错误的Windows系统配置漏洞提权实战  389

 

7.9  Windows服务漏洞研究与利用  396

 

7.10  AlwaysInstallElevated提权实战演练  399

 

7.11  Metasploit下Mimikatz的使用  404

 

7.12  通过Metasploit渗透手机  407

 

7.13  移植s2-045漏洞利用代码模块实战  411

 

第8章  其他应用程序漏洞利用与提权  415

 

8.1  通过Serv-U提权ASP.NET服务器  415

 

8.2  扫描FTP口令并利用Serv-U提权某服务器  419

 

8.3  Windows Server 2008中的Magic Winmail Server提权  429

 

8.4  Radmin网络渗透提权研究  432

 

8.5  pcAnywhere账号和口令的破解与提权  445

 

8.5.1  pcAnywhere账号和口令破解  446

 

8.5.2  一个渗透实例  447

 

8.6  JBoss远程代码执行漏洞提权  454

 

8.7  Struts s2-016和s2-017漏洞利用实例  461

 

8.8  从JspRun后台获取WebShell  465

 

8.9  Gene6 FTP Server本地提权  469

 

8.10  通过Tomcat弱口令提取某Linux服务器权限  472

 

8.11  Citrix密码绕过漏洞引发的渗透  478

 

8.12  从CuteEditor漏洞利用到全面控制服务器  482

 

8.13  利用VNC认证口令绕过漏洞进行渗透  494

 

8.14  0day分析之ColdFusion本地包含漏洞的利用方法  499

 

8.15  ElasticSearch命令执行漏洞利用及渗透提权  504

 

8.16  通过JBoss Application Server获取WebShell  513

 

8.17  Zabbix SQL注入漏洞及利用探讨  520

 

8.18  OpenSSL“心脏出血”漏洞分析及利用  529

 

8.19  ImageMagick远程执行漏洞分析及利用  537

 

8.20  Linux glibc幽灵漏洞的测试与修复  540

 

第9章  Windows及Linux安全防范  545

 

9.1  网站挂马的检测与清除  546

 

9.2  巧用MBSA检查和加固个人计算机  551

 

9.3  使用冰刀、Antorun、CurrPorts等工具进行安全检查  557

 

9.4  巧用事件查看器维护服务器安全  568

 

9.5  使用防火墙和杀毒软件进行安全检查  571

 

9.6  手工清除病毒  575

 

9.7  计算机网络入侵安全检查研究  585

 

9.8  实战个人计算机网络安全检查  590

 

9.9  移动存储设备安全隐患及其防范对策  593

 

9.10  电子邮件社会工程学攻击防范研究  595

 

9.11  SQL注入攻击技术及其防范研究  599

 

9.12  Windows系统克隆用户攻击与防范  604

 

9.13  操作系统密码安全设置  614

 

9.14  使用chkrootkit和rkhunter检查Linux后门  618

 

9.15  Windows下PHP+MySQL+IIS安全配置  622

 

9.16  Windows下PHP+MySQL+IIS高级安全配置  629

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP