• 渗透测试技术
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

渗透测试技术

45.54 6.6折 69 全新

仅1件

山东济南
认证卖家担保交易快速发货售后保障

作者孙涛 万海军 陈栋 编著

出版社机械工业出版社

出版时间2023-07

版次1

装帧其他

货号9787111724858

上书时间2024-04-16

山东新华文海书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 孙涛 万海军 陈栋 编著
  • 出版社 机械工业出版社
  • 出版时间 2023-07
  • 版次 1
  • ISBN 9787111724858
  • 定价 69.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 256页
  • 字数 392千字
【内容简介】
《渗透测试技术》全面介绍了渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。全书共8章。第1章为渗透测试和漏洞基础知识;第2章介绍渗透测试Kali Linux环境的搭建以及其中常见的渗透测试工具;第3、4章分别介绍了信息收集技术与漏洞扫描技术;第5章介绍了Web应用渗透测试技术中常见的几种Web漏洞;第6章介绍了后渗透测试技术;第7章以网络服务渗透与客户端渗透的几个案例来进行介绍;第8章以经典的靶场环境来进行综合渗透,将前面所介绍的知识融会贯通,让读者能够清楚地理解整个渗透测试的流程以及在每个流程中所用的知识及技术。
  《渗透测试技术》理论和实践相结合,内容由浅入深,突出实践,适合作为高等院校网络空间安全、信息安全专业的教材,也可作为从事网络安全工作相关人员的参考书。
【作者简介】
启明星辰·知白学院出品。
【目录】
目录

前言

第1章渗透测试和漏洞基础知识

1.1渗透测试

1.1.1渗透测试定义

1.1.2渗透测试分类

1.1.3渗透测试流程

1.2漏洞

1.2.1漏洞生命周期

1.2.2漏洞危险等级划分

1.2.3漏洞分类

1.2.4漏洞披露方式

1.2.5漏洞资源库

思考与练习

第2章Kali Linux

2.1Kali Linux简介

2.2Kali Linux安装

2.2.1安装VMware

2.2.2安装Kali虚拟机

2.2.3Kali Linux基本配置

2.3Kali Linux的开源工具

2.3.1Metasploit框架

2.3.2Burp Suite框架

思考与练习

第3章信息收集

3.1信息收集简介

3.1.1信息收集方式

3.1.2信息收集流程

3.2信息收集工具

3.2.1Nmap

3.2.2Recon-NG

3.2.3Maltego

3.3被动信息收集实践

3.3.1Whois查询

3.3.2子域名查询

3.3.3nslookup解析IP

3.3.4dig解析IP

3.3.5netcraft查询

3.3.6Google Hacking

3.3.7FOFA查询

3.4主动信息收集实践

3.4.1活跃主机扫描

3.4.2操作系统指纹识别

3.4.3端口扫描

3.4.4服务指纹识别

思考与练习

第4章漏洞扫描

4.1漏洞扫描简介

4.1.1漏洞扫描原理

4.1.2漏洞扫描关键技术

4.2网络漏洞扫描工具

4.2.1Nmap

4.2.2OpenVAS(GVM)

4.2.3Nessus

4.3Web应用漏洞扫描工具

4.3.1AWVS

4.3.2AppScan

思考与练习

第5章Web应用渗透

5.1Web应用渗透简介

5.1.1Web应用渗透定义

5.1.2常见Web应用漏洞

5.2SQL注入攻击

5.2.1SQL注入攻击原理

5.2.2SQL注入攻击分类

5.2.3SQL注入攻击防御

5.2.4SQL注入攻击实践

5.3XSS攻击

5.3.1XSS攻击原理

5.3.2XSS攻击分类

5.3.3XSS攻击防御

5.3.4XSS攻击实践

5.4CSRF攻击

5.4.1CSRF攻击原理

5.4.2CSRF攻击条件

5.4.3CSRF攻击防御

5.4.4CSRF攻击实践

5.5文件上传漏洞

5.5.1文件上传漏洞原理

5.5.2文件上传漏洞检测

5.5.3文件上传漏洞防御

5.5.4文件上传漏洞实践

5.6命令注入攻击

5.6.1命令注入攻击原理

5.6.2命令注入攻击简介

5.6.3命令注入攻击防御

5.6.4命令注入攻击实践

思考与练习

第6章后渗透测试

6.1后渗透测试简介

6.1.1后渗透测试概念

6.1.2后渗透测试规则

6.1.3后渗透测试流程

6.2Meterpreter

6.2.1Meterpreter简介

6.2.2Meterpreter Shell

6.2.3Meterpreter常用命令

6.2.4Metasploit后渗透测试模块

6.3后渗透测试实践

6.3.1获取权限

6.3.2权限提升

6.3.3信息收集

6.3.4横向渗透

6.3.5后门持久化

6.3.6痕迹清理

思考与练习

第7章网络服务渗透与客户端

渗透

7.1网络服务渗透

7.1.1网络服务渗透攻击简介

7.1.2远程溢出蓝屏DoS攻击

(CVE-2012-0002)

7.1.3IIS 6.0远程代码执行

(CVE-2017-7269)

7.1.4Tomcat任意文件上传

(CVE-2017-12615)

7.2客户端渗透

7.2.1客户端渗透简介

7.2.2IE浏览器远程代码执行

(CVE-2018-8174)

7.2.3Adobe Flash Player远程代码执行

(CVE-2018-15982)

7.2.4Office远程代码执行漏洞

(CVE-2017-11882)

思考与练习

第8章渗透测试综合实践

8.1综合实践1:DC-1靶机渗透

测试实践

8.1.1渗透目标信息收集

8.1.2利用Metasploit进行漏洞

探测

8.1.3Drupal框架漏洞利用

8.1.4权限提升

8.2综合实践2:Corrosion靶机

渗透测试实践

8.2.1渗透目标信息收集

8.2.2漏洞探测

8.2.3任意文件读取漏洞利用

8.2.4权限提升

思考与练习

附录

附录A渗透测试报告

附录B习题参考答案

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP