搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
渗透测试技术
0.00     定价 ¥ 69.00
罗湖图书馆
此书还可采购10本,持证读者免费借回家
  • ISBN:
    9787111724858
  • 作      者:
    孙涛,万海军,陈栋,等
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2023-07-01
收藏
畅销推荐
编辑推荐

配套资源:实训平台及实验环境、电子课件、实训手册、考试题库、课程大纲、课程标准。

本书特色:

理论与实践相结合,实训实操内容占 50%。

全面介绍渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。


展开
作者简介
启明星辰·知白学院出品。
展开
目录
目录
前言
第1章渗透测试和漏洞基础知识
1.1渗透测试
1.1.1渗透测试定义
1.1.2渗透测试分类
1.1.3渗透测试流程
1.2漏洞
1.2.1漏洞生命周期
1.2.2漏洞危险等级划分
1.2.3漏洞分类
1.2.4漏洞披露方式
1.2.5漏洞资源库
思考与练习
第2章Kali Linux
2.1Kali Linux简介
2.2Kali Linux安装
2.2.1安装VMware
2.2.2安装Kali虚拟机
2.2.3Kali Linux基本配置
2.3Kali Linux的开源工具
2.3.1Metasploit框架
2.3.2Burp Suite框架
思考与练习
第3章信息收集
3.1信息收集简介
3.1.1信息收集方式
3.1.2信息收集流程
3.2信息收集工具
3.2.1Nmap
3.2.2Recon-NG
3.2.3Maltego
3.3被动信息收集实践
3.3.1Whois查询
3.3.2子域名查询
3.3.3nslookup解析IP
3.3.4dig解析IP
3.3.5netcraft查询
3.3.6Google Hacking
3.3.7FOFA查询
3.4主动信息收集实践
3.4.1活跃主机扫描
3.4.2操作系统指纹识别
3.4.3端口扫描
3.4.4服务指纹识别
思考与练习
第4章漏洞扫描
4.1漏洞扫描简介
4.1.1漏洞扫描原理
4.1.2漏洞扫描关键技术
4.2网络漏洞扫描工具
4.2.1Nmap
4.2.2OpenVAS(GVM)
4.2.3Nessus
4.3Web应用漏洞扫描工具
4.3.1AWVS
4.3.2AppScan
思考与练习
第5章Web应用渗透
5.1Web应用渗透简介
5.1.1Web应用渗透定义
5.1.2常见Web应用漏洞
5.2SQL注入攻击
5.2.1SQL注入攻击原理
5.2.2SQL注入攻击分类
5.2.3SQL注入攻击防御
5.2.4SQL注入攻击实践
5.3XSS攻击
5.3.1XSS攻击原理
5.3.2XSS攻击分类
5.3.3XSS攻击防御
5.3.4XSS攻击实践
5.4CSRF攻击
5.4.1CSRF攻击原理
5.4.2CSRF攻击条件
5.4.3CSRF攻击防御
5.4.4CSRF攻击实践
5.5文件上传漏洞
5.5.1文件上传漏洞原理
5.5.2文件上传漏洞检测
5.5.3文件上传漏洞防御
5.5.4文件上传漏洞实践
5.6命令注入攻击
5.6.1命令注入攻击原理
5.6.2命令注入攻击简介
5.6.3命令注入攻击防御
5.6.4命令注入攻击实践
思考与练习
第6章后渗透测试
6.1后渗透测试简介
6.1.1后渗透测试概念
6.1.2后渗透测试规则
6.1.3后渗透测试流程
6.2Meterpreter
6.2.1Meterpreter简介
6.2.2Meterpreter Shell
6.2.3Meterpreter常用命令
6.2.4Metasploit后渗透测试模块
6.3后渗透测试实践
6.3.1获取权限
6.3.2权限提升
6.3.3信息收集
6.3.4横向渗透
6.3.5后门持久化
6.3.6痕迹清理
思考与练习
第7章网络服务渗透与客户端
渗透
7.1网络服务渗透
7.1.1网络服务渗透攻击简介
7.1.2远程溢出蓝屏DoS攻击
(CVE-2012-0002)
7.1.3IIS 6.0远程代码执行
(CVE-2017-7269)
7.1.4Tomcat任意文件上传
(CVE-2017-12615)
7.2客户端渗透
7.2.1客户端渗透简介
7.2.2IE浏览器远程代码执行
(CVE-2018-8174)
7.2.3Adobe Flash Player远程代码执行
(CVE-2018-15982)
7.2.4Office远程代码执行漏洞
(CVE-2017-11882)
思考与练习
第8章渗透测试综合实践
8.1综合实践1:DC-1靶机渗透
测试实践
8.1.1渗透目标信息收集
8.1.2利用Metasploit进行漏洞
探测
8.1.3Drupal框架漏洞利用
8.1.4权限提升
8.2综合实践2:Corrosion靶机
渗透测试实践
8.2.1渗透目标信息收集
8.2.2漏洞探测
8.2.3任意文件读取漏洞利用
8.2.4权限提升
思考与练习
附录
附录A渗透测试报告
附录B习题参考答案
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用罗湖图书馆的读者帐号和密码进行登录

点击获取验证码
登录