• 安全实战之渗透测试
21年品牌 40万+商家 超1.5亿件商品

安全实战之渗透测试

全新正版 极速发货

38.53 5.9折 65 全新

库存8件

广东广州
认证卖家担保交易快速发货售后保障

作者苗春雨

出版社电子工业出版社

ISBN9787121473937

出版时间2024-03

装帧平装

开本其他

定价65元

货号1203235214

上书时间2024-07-02

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目    录
第1章  渗透测试前置准备1
1.1  系统基础环境1
1.1.1  虚拟机简介1
1.1.2  VMware软件安装2
1.1.3  Windows虚拟机的安装与配置5
1.1.4  Kali Linux虚拟机的安装与配置17
1.2  编程基础环境19
1.2.1  Python运行环境19
1.2.2  PHP运行环境20
1.2.3  Java运行环境23
1.2.4  GCC运行环境24
1.2.5  Go运行环境25
1.3  常用工具讲解26
1.3.1  Burp Suite26
1.3.2  中国蚁剑32
1.3.3  Kali-Metasploit34
第2章  情报收集35
2.1  信息收集概述35
2.1.1  主动信息收集35
2.1.2  被动信息收集36
2.2  目标信息收集36
2.2.1  组织架构36
2.2.2  管理员信息38
2.3  域名信息收集39
2.3.1  Whois查询39
2.3.2  备案查询40
2.3.3  子域名查询42
2.4  网络资产信息收集45
2.4.1  端口检测45
2.4.2  C段扫描46
2.4.3  服务识别47
2.4.4  Web应用47
2.4.5  漏洞扫描55
2.4.6  Google Hacking57
2.4.7  网络空间搜索引擎59
2.5  降低网络资产被探测的安全风险61
第3章  常见Web应用漏洞62
3.1  Web应用漏洞概述62
3.1.1  Web体系结构62
3.1.2  Web应用漏洞基础63
3.2  Web渗透基础63
3.2.1  一句话木马概述(WebShell)64
3.2.2  一句话木马实现原理64
3.2.3  文件上传漏洞65
3.2.4  SQL注入漏洞68
3.2.5  RCE漏洞73
3.3  常见的CMS渗透思路77
3.3.1  ThinkPHP漏洞77
3.3.2  WordPress漏洞80
3.4  Web常用框架渗透思路84
3.4.1  Apache Shiro框架漏洞利用方法84
3.4.2  Apache Struts2框架漏洞利用方法88
3.4.3  Spring框架漏洞利用方法90
3.5  框架组件渗透思路94
3.5.1  Log4j2漏洞利用方法95
3.6  针对常见Web应用漏洞的加固建议100
3.6.1  针对Web基础漏洞的加固建议100
3.6.2  针对CMS类型的加固建议101
3.6.3  针对Web常用框架、组件的加固建议101
第4章  中间件漏洞103
4.1  中间件基础103
4.1.1  中间件简介103
4.1.2  常见中间件103
4.2  Apache漏洞104
4.2.1  换行解析漏洞104
4.2.2  远程代码执行漏洞112
4.3  Nginx漏洞114
4.3.1  Nginx解析漏洞114
4.3.2  文件名逻辑漏洞122
4.4  WebLogic漏洞131
4.4.1  控制台获取系统控制权方法132
4.4.2  反序列化漏洞139
4.5  Tomcat142
4.5.1  WAR后门文件部署143
4.5.2  PUT方法任意写文件漏洞151
4.6  phpStudy后门153
4.7  Web容器中间件加固方案155
第5章  数据库安全157
5.1  Redis数据库157
5.1.1  Redis未授权访问漏洞的验证157
5.1.2  Redis主从复制漏洞159
5.2  MySQL数据库160
5.2.1  MySQL身份认证漏洞及利用(CVE-2012-2122)160
5.2.2  MySQL UDF提权漏洞163
5.3  MSSQL数据库167
5.3.1  利用Metasploit进行远程命令执行167
5.4  数据库安全加固方案168
第6章  内网基础知识170
6.1  内外网的基础概念170
6.1.1  网络划分170
6.1.2  工作组的认识171
6.1.3  域的认识173
6.2  基础环境准备178
6.2.1  Kali Linux渗透测试平台及常见工具178
6.2.2  Windows PowerShell基础178
6.2.3  准备简单服务环境184
6.2.4  搭建域服务环境184
6.3  Metasploit使用190
6.3.1  Metasploit简介190
6.3.2  Metasploit简单使用191
6.3.3  永恒之蓝漏洞利用193
6.3.4  用Metasploit实现木马远程控制197
第7章  内网隧道建立201
7.1  内网隧道基础认识201
7.1.1  判断目标机器出网情况202
7.2  端口转发技术204
7.2.1  端口转发实验环境204
7.2.2  LCX/portmap端口转发204
7.2.3  FRP端口转发206
7.3  SOCKS代理技术209
7.3.1  SOCKS代理实验环境209
7.3.2  正向代理209
7.3.3  反向代理212
7.3.4  代理客户端使用215
7.4  防止内网隧道建立的措施219
第8章  权限提升220
8.1  Windows权限提升220
8.1.1  Windows内核提权220
8.1.2  绕过UAC提权224
8.2  Linux权限提升225
8.2.1  Linux内核提权225
8.2.2  Linux SUID提权227
8.3  第三方组件提权思路229
8.4  防止权限提升的措施229
第9章  内网信息收集231
9.1  内网信息收集概述231
9.2  本地信息收集232
9.3  域内信息收集238
9.3.1  判断是否有域238
9.3.2  域内信息收集――手动239
9.3.3  域内信息收集――工具242
9.4  网络信息收集244
9.4.1  网段发现244
9.4.2  探测内网存活主机245
9.4.3  内网端口扫描247
9.5  密码收集250
9.5.1  服务器内密码收集250
9.5.2  第三方应用密码收集251
9.6  减少渗透测试人员收集有效内网信息的措施253
第10章  内网横向移动255
10.1  工作组横向移动255
10.1.1  内网弱口令爆破255
10.1.2  内网密码撞库258
10.1.3  内网服务漏洞利用260
10.2  域内横向移动263
10.2.1  GPP漏洞利用263
10.2.2  IPC利用264
10.2.3  Hash传递265
10.2.4  MS14-068漏洞利用267
10.2.5  CVE-2020-1472漏洞利用270
10.2.6  Kerberos协议基础272
10.2.7  黄金票据原理与利用273
10.2.8  白银票据原理与利用276
10.3  降低渗透测试人员横向移动成功的措施278
第11章  仿真靶场实战演练280
11.1  外网打点280
11.1.1  服务枚举280
11.1.2  SSH弱口令爆破281
11.1.3  渗透Web服务281
11.1.4  密码离线爆破288
11.1.5  后台获取系统控制权290
11.2  内网横向渗透292
11.2.1  内网主机发现292
11.2.2  内网代理架设296
11.2.3  MySQL服务爆破与UDF提权298
11.2.4  Tomcat服务获取系统控制权302
11.3  域渗透308
11.3.1  获取DC权限308
11.3.2  Hash传递317
11.3.3  MS17-010320
11.3.4  ZABBIX运维服务器获取系统控制权324
11.4  总结332

内容摘要
本书从渗透测试实战出发,将关键知识点进行梳理,从外网和内网两个方面讲解渗透测试技术,在内容设计上兼顾初学者和安全领域从业人员。本书首先从基本环境搭建讲起,再到实战中非常重要的情报收集技术,由浅入深地讲解渗透测试的基础知识和渗透测试过程中经常用到的技术要点。基础部分具体包括:渗透测试前置准备、情报收集、常见Web应用漏洞、中间件漏洞、数据库安全;在读者掌握基础知识的前提下,进入内网渗透篇章,介绍内网基础知识、内网隧道建立、权限提升、内网信息收集、内网横向移动等技术;最后通过仿真靶场实战演练,模拟渗透测试过程,帮助读者理解所学渗透测试技术在实战中的意义。 本书旨在帮助读者能够相对快速且完整地构建一个渗透测试实战所需的知识框架,实现从入门到提升。本书适合所有网络安全的学习者及从业者参考阅读,也可作为院校网络安全相关实践课程的配套教材使用。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP