Web渗透测试从新手到高手(微课超值版)
¥
58.1
7.3折
¥
79.8
全新
库存12件
作者网络安全技术联盟
出版社清华大学出版社
出版时间2024-05
版次1
装帧平装
货号9787302655251
上书时间2024-12-05
商品详情
- 品相描述:全新
图书标准信息
-
作者
网络安全技术联盟
-
出版社
清华大学出版社
-
出版时间
2024-05
-
版次
1
-
ISBN
9787302655251
-
定价
79.80元
-
装帧
平装
-
开本
16开
-
页数
212页
-
字数
340千字
- 【内容简介】
-
本书在剖析用户进行黑客御中迫切需要或想要用到的技术的同时,力求对其进行实式的讲解,使读者对web渗透测试与攻技术有一个系统的了解,能够更好地范黑客的攻击。本书分为13章,包括web渗透测试快速入门、搭建web渗透测试环境、渗透测试中的do命令、常见的渗透测试工具、渗透测试框架metaploit、渗透信息收集与踩点侦查、ql注入攻击及范技术、x漏洞攻击及范技术、rce漏洞攻击及范技术、缓冲区溢出漏洞入侵与提权、远程渗透入侵window系统、渗透测试中的欺骗与技术和web渗透测试及范技术。
另外,本书还海量品牌资源,包括同步微、精美幻灯片、实用大纲等十大资 源,帮助读者掌握黑客守方方面面的知识。
本书内容丰富、图文并茂、深入浅出,适用于网络安全和web渗透测试从业人员及网络管理员,也适用于广大网络爱好者,还可作为大、中专院校相关专业的参书。
- 【目录】
-
章 web渗透测试快速入门
1.1 认识web安全
1.1.1 web安全的提出
1.1.2 web安全的发展历程
1.1.3 web安全的发展现状
1.2 什么是web渗透测试
1.2.1?认识web渗透测试
1.2.2 web渗透测试的分类
1.2.3 渗透攻击与普通攻击的不同
1.3 web应用程序概述
1.3.1 认识web应用程序
1.3.2 web应用程序的好处
1.4 web应用程序的组件及架构
1.4.1 web应用程序架构组件
1.4.2 web应用程序架构的类型
1.5 渗透测试的流程
1.6 实战演练
1.6.1 实战1:查找ip地址与mac地址
1.6.2 实战2:获取系统进程信息
第2章 搭建web渗透测试环境
2.1 认识安全测试环境
2.1.1 什么是虚拟机软件
2.1.2 什么是虚拟系统
2.2 安装与创建虚拟机
2.2.1 下载虚拟机软件
2.2.2 安装虚拟机软件
2.2.3 创建虚拟机系统
2.3 安装kali linux作系统
2.3.1 下载kali linux系统
2.3.2 安装kali linux系统
2.3.3 更新kali linux系统
2.4 安装windows系统
2.4.1 安装windows作系统
2.4.2 安装vmware tools工具
2.5 实战演练
2.5.1 实战1:显示系统文件的扩展名
2.5.2 实战2:关闭开机多余启动项
第3章 渗透测试中的dos命令
3.1 进入dos窗
3.1.1 使用菜单的形式进入dos窗
3.1.2 运用“运行”对话框进入dos窗
3.1.3 通过浏览器进入dos窗
3.2 常见dos命令的应用
3.2.1 切换当前路径的cd命令
3.2.2 列出磁盘文件的dir命令
3.2.3 检查计算机连接的ping命令
3.2.4 查询网络与共享资源的命令
3.2.5 显示网络连接信息的stat命令
3.2.6 检查网络路由节点的tracert命令
3.2.7 显示主机进程信息的tasklist命令
3.3 实战演练
3.3.1 实战1:使用命令实现定时关机
3.3.2 实战2:自定义dos窗的风格
第4章 常见的渗透测试工具
4.1 sqlmap应用实战
4.1.1 认识sqlmap
4.1.2 sqlmap的安装
4.1.3 搭建sql注入台
4.1.4 sqlmap的使用
4.2 burp suite 应用实战
4.2.1 认识burp suite
4.2.2 burp suite的安装
4.2.3 burp suite的使用
4.3 nmap应用实战
4.3.1 认识nmap
4.3.2 nmap的使用
4.4 实战演练
4.4.1 实战1:扫描主机开放端
4.4.2 实战2:保存系统志文件
第5章 渗透测试框架metasploit
5.1 metasploit概述
5.1.1 认识metasploit的模块
5.1.2 metasploit的常用命令
5.2 metasploit下载与安装
5.2.1 metasploit下载
5.2.2 metasploit安装
5.2.3 环境变量的配置
5.2.4 启动metasploit
5.3 metasploit 信息收集
5.3.1 端扫描
5.3.2 服务识别
5.3.3 密码
5.4 metasploit 漏洞扫描
5.4.1 认识exploits(漏洞)
5.4.2 漏洞的利用
5.5 实战演练
5.5.1 实战1:恢复丢失的磁盘簇
5.5.2 实战2:清空回收站后的恢复
第6章 渗透信息收集与踩点侦查
6.1 收集域名信息
6.1.1 whois查询
6.1.2 dns查询
6.1.3 备案信息查询
6.1.4 敏感信息查询
6.2 收集子域名信息
6.2.1 使用子域名检测工具
6.2.2 使用搜索引擎查询
6.2.3 使用第三方服务查询
6.3 网络中的踩点侦查
6.3.1 侦查对方是否存在
6.3.2 侦查对方的作系统
6.3.3 侦查对方的网络结构
6.4 弱令信息的收集
6.4.1 弱令扫描
6.4.2 制作黑客字典
6.4.3 获取弱令信息
6.5 实战演练
6.5.1 实战1:开启cpu不错能
6.5.2 实战2:阻止流氓软件自动运行
第7章 sql注入攻击及范技术
7.1 什么是sql注入
7.1.1 认识sql
7.1.2 sql注入漏洞的
7.1.3 注入点可能存在的位置
7.1.4 sql注入点的类型
7.1.5 sql注入漏洞的危害
7.2 sql注入攻击的准备
7.2.1 攻击前的准备
7.2.2 寻找攻击入
7.3 sql注入攻击演示
7.3.1 恢复数据库
7.3.2 sql注入攻击
7.4 常见的注入工具
7.4.1 nbsi注入工具
7.4.2 domain注入工具
7.5 sql注入攻击的范
7.5.1 对用户输入的数据进行过滤
7.5.2 使用专业的漏洞扫描工具
7.5.3 对重要数据进行验证
7.6 实战演练
7.6.1 实战1:检测的安全
7.6.2 实战2:查看系统注册表信息
第8章 xss漏洞攻击及范技术
8.1 跨站脚本攻击概述
8.1.1 认识xss
8.1.2 xss的模型
8.1.3 xss的危害
8.1.4 xss的分类
8.2 xss台搭建
8.2.1 下载源码
8.2.2 配置环境
8.2.3 注册用户
8.2.4 测试使用
8.3 xss攻击实例分析
8.3.1 搭建xss攻击
8.3.2 反型xss
8.3.3 存储型xss
8.3.4 基于dom的xss
8.4 跨站脚本攻击的范
8.5 实战演练
8.5.1 实战1:一招解决弹窗广告
8.5.2 实战2:清理磁盘垃圾文件
第9章 rce漏洞攻击及范技术
9.1 rce漏洞概述
9.1.1 认识rce漏洞
9.1.2 rce漏洞的危害
9.2 rce漏洞台的搭建
9.2.1 phtudy配置
9.2.2 环境变量配置
9.2.3 pikachu靶场配置
9.3 rce漏洞攻击实例分析
9.3.1 远程系统命令执行
9.3.2 远程代码执行
9.4 rce漏洞的御
9.5 实战演练
9.5.1 实战1:将木马成网页
9.5.2 实战2:宏病毒的方法
0章 缓冲区溢出漏洞入侵与提权
10.1 使用rpc服务远程溢出漏洞
10.1.1 认识rpc服务远程溢出漏洞
10.1.2 通过rpc服务远程溢出漏洞提权
10.1.3 修补rpc服务远程溢出漏洞
10.2 使用webdav缓冲区溢出漏洞
10.2.1 认识webdav缓冲区溢出漏洞
10.2.2 通过webdav缓冲区溢出漏洞提权
10.2.3 修补webdav缓冲区溢出漏洞
10.3 修补系统漏洞
10.3.1 系统漏洞产生的原因
10.3.2 使用windows更新修补漏洞
10.3.3 使用“电脑管家”修补漏洞
10.4 止缓冲区溢出
10.5 实战演练
10.5.1 实战1:修补蓝牙协议中的漏洞
10.5.2 实战2:修补系统漏洞后手动重启
1章 远程渗透入侵windows系统
11.1 ipc$的空连接漏洞
11.1.1 ipc$简介
11.1.2 认识空连接漏洞
11.1.3 ipc$安全解决方案
11.2 通过注册表实现入侵
11.2.1 查看注册表信息
11.2.2 远程开启注册表服务功能
11.2.3 连接远程主机的注册表
11.3 实现远程计算机管理入侵
11.3.1 计算机管理简介
11.3.2 连接到远程计算机并开启服务
11.3.3 查看远程计算机信息
11.4 通过远程控制软件实现远程管理
11.4.1 什么是远程控制
11.4.2 windows远程桌面功能
11.4.3 使用quickip远程控制系统
11.5 远程控制的安全护技术
11.5.1 关闭远程注册表管理服务
11.5.2 关闭windows远程桌面功能
11.6 实战演练
11.6.1 实战1:禁止访问注册表
11.6.2 实战2:自动登录作系统
2章 渗透测试中的欺骗与技术
12.1 网络欺骗技术
12.1.1 arp欺骗攻击
12.1.2 dns欺骗攻击
12.1.3 主机欺骗攻击
12.2 网络欺骗攻击的护
12.2.1 御arp攻击
12.2.2 御dns欺骗
12.3 网络技术
12.3.1 tcp/ip数据包
12.3.2 上下行数据包
12.3.3 捕获网络数据包
12.4 实战演练
12.4.1 实战1:查看系统arp缓存表
12.4.2 实战2:在网络邻居中隐藏自己
3章 web渗透测试及范技术
13.1 认识web入侵技术
13.2 使用火墙范web入侵
13.2.1 什么是火墙
13.2.2 火墙的各种类型
13.2.3 启用系统火墙
13.2.4 使用天网火墙
13.3 使用入侵检测系统范web入侵
13.3.1 认识入侵检测技术
13.3.2 基于网络的入侵检测
13.3.3 基于主机的入侵检测
13.3.4 基于漏洞的入侵检测
13.3.5 萨客斯入侵检测系统
13.4 实战演练
13.4.1 实战1:设置宽带连接方式
13.4.2 实战2:设置代理服务器
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价