超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
欢迎光临中图网 请 | 注册

网络安全渗透测试

出版社:西安电子科技大学出版社出版时间:2020-10-01
开本: 26cm 页数: 368页
本类榜单:教材销量榜
中 图 价:¥44.0(8.0折) 定价  ¥55.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

网络安全渗透测试 版权信息

网络安全渗透测试 本书特色

本书内容丰富、新颖,表述通俗,语言精练,图文并茂,系统性强,涉及信息安全的多个领域。 特别是针对高校课程教学特点与需求,全书内容和知识点组织以单位教学课时进行组织编排,另外每章还提供了针对性强的课后习题,非常适合课堂教学的开展。

网络安全渗透测试 内容简介

本书共14章: 第1章是渗透测试的基础 ; 第2章介绍了渗透测试的构建模型与方法 ; 第3章是渗透测试环境构建理论 ; 第4章是渗透测试信息收集的方法 ; 第5-7章针对不同的目标重点讲述了服务端、客户端、网络设备的渗透测试的技术方法 ; 第8章介绍了后渗透测试的方法 ; 第9章介绍了人工层的渗透测试 ; 第10-11章介绍了对工控系统和无线网络的渗透测试 ; 第12-13章介绍了自动化渗透测试工具技术 ; 第14章对渗透测试的质量工程进行了介绍。

网络安全渗透测试 目录

第1章 概述 1 1.1 信息安全理论 1 1.1.1 信息安全基础 1 1.1.2 安全防护技术 3 1.1.3 信息安全测试 4 1.2 渗透测试基础 5 1.2.1 渗透测试的定义 5 1.2.2 渗透测试的分类 8 1.2.3 渗透测试的发展 8 1.3 渗透测试方法 10 1.3.1 渗透测试步骤 10 1.3.2 渗透测试工具 12 1.3.3 渗透测试原则 14 1.4 渗透测试规则 14 1.4.1 道德约束 15 1.4.2 法律约束 17 本章小结 19 练习题 19 第2章 渗透测试原理与模型 20 2.1 网络攻击概述 20 2.1.1 网络攻击 20 2.1.2 攻击分类 23 2.1.3 发展趋势 24 2.2 网络攻击原理 26 2.2.1 入侵分析 26 2.2.2 密码破译 28 2.2.3 漏洞利用 31 2.2.4 攻击步骤 42 2.3 网络攻击建模 44 2.3.1 攻击树模型 44 2.3.2 攻击图模型 45 2.3.3 特权图模型 46 2.3.4 Petri网模型 46 2.3.5 状态转移模型 46 2.4 攻击测试方案 47 2.4.1 攻击方案 47 2.4.2 方案生成 48 本章小结 50 练习题 50 第3章 渗透测试环境工程 51 3.1 概述 51 3.1.1 测试要素 51 3.1.2 测试量化 51 3.2 渗透测试人员 53 3.2.1 渗透测试人员要求 53 3.2.2 渗透测试能力训练 54 3.3 渗透测试保障技术 56 3.3.1 概述 56 3.3.2 攻击机 59 3.3.3 靶机靶场 60 3.3.4 分析环境 63 3.4 渗透测试资源管理 64 3.4.1 资源定义 64 3.4.2 漏洞资源 64 3.4.3 计算资源 65 3.4.4 线上资源 66 3.4.5 口令字典 67 本章小结 68 练习题 68 第4章 渗透测试信息收集与分析 69 4.1 概述 69 4.1.1 基本概念 69 4.1.2 信息分类 70 4.1.3 收集方法 71 4.2 公开信息 72 4.2.1 公开信息概述 72 4.2.2 设备信息 74 4.2.3 网站信息 76 4.2.4 社交网络 78 4.3 主机信息 79 4.3.1 信息内容 79 4.3.2 指纹信息 81 4.3.3 安防设备 82 4.4 应用信息 83 4.4.1 概述 83 4.4.2 TCP连接 84 4.4.3 端口扫描 84 4.5 漏洞信息 86 4.5.1 扫描过程 86 4.5.2 漏洞扫描器 87 4.6 安全态势 87 4.6.1 拓扑探测 88 4.6.2 态势感知 89 4.7 网络数据分析 92 4.7.1 网络嗅探 92 4.7.2 流量分析 93 4.8 程序逆向分析 97 4.8.1 软件逆向工程概念 97 4.8.2 逆向分析的一般流程 100 4.8.3 渗透逆向关键信息 102 本章小结 102 练习题 103 第5章 服务器端渗透测试 104 5.1 网络服务与服务器 104 5.1.1 网络服务 104 5.1.2 网络服务器 107 5.1.3 服务器安全 108 5.1.4 主机渗透方法 109 5.2 Web渗透 110 5.2.1 Web服务 110 5.2.2 Web应用攻击面 116 5.2.3 Web渗透测试 118 5.2.4 Web第三方插件渗透 123 5.3 FTP渗透 123 5.3.1 FTP服务 123 5.3.2 FTP攻击面 124 5.3.3 FTP渗透实现 125 5.4 邮件服务渗透测试 126 5.4.1 邮件服务 126 5.4.2 邮件服务攻击面 129 5.4.3 邮件服务器渗透 130 5.5 数据库渗透 131 5.5.1 数据库服务 131 5.5.2 数据库攻击面 134 5.5.3 数据库渗透实现 134 5.6 安全防御反制 136 5.6.1 防火墙规避 136 5.6.2 入侵检测系统规避 137 5.6.3 摆渡攻击 138 本章小结 139 练习题 139 第6章 客户端渗透测试 140 6.1 概述 140 6.1.1 客户端渗透测试的概念 140 6.1.2 客户端渗透测试的特点 141 6.1.3 客户端渗透测试的原理 142 6.2 浏览器渗透 144 6.2.1 概述 144 6.2.2 浏览器渗透实现 148 6.2.3 扩展渗透 153 6.2.4 插件渗透 155 6.3 文件格式漏洞渗透 158 6.3.1 概述 158 6.3.2 Word漏洞渗透 162 6.3.3 PDF漏洞渗透 163 6.3.4 图片漏洞渗透 164 6.4 USB设备渗透 165 6.4.1 概述 165 6.4.2 自动播放渗透 166 6.4.3 模拟光盘渗透 166 6.4.4 BadUSB渗透 167 本章小结 167 练习题 167 第7章 网络设备渗透测试 168 7.1 概述 168 7.1.1 网络分层 168 7.1.2 安全特征 168 7.1.3 入侵动机 169 7.1.4 入侵方法 170 7.2 路由器渗透 171 7.2.1 路由器攻击面 171 7.2.2 路由器渗透方法 172 7.3 交换机渗透 173 7.3.1 交换机攻击面 173 7.3.2 交换机渗透方法 174 7.4 防火墙渗透 175 7.4.1 防火墙攻击面 175 7.4.2 防火墙渗透方法 175 本章小结 178 练习题 179 第8章 后渗透测试 180 8.1 概述 180 8.1.1 后渗透测试概念 180 8.1.2 高级可持续威胁 182 8.1.3 后渗透测试步骤 186 8.2 提高权限 186 8.2.1 提权概念 186 8.2.2 提权原理 187 8.2.3 提权方法 190 8.3 持久化控制 192 8.3.1 持久化概念 192 8.3.2 持久化方法 194 8.4 跳板攻击 200 8.4.1 跳板攻击概念 200 8.4.2 跳板攻击实现方法 201 8.5 目标机本地操作 203 8.5.1 本地操作 203 8.5.2 信息收集 203 8.5.3 命令执行 206 8.5.4 横向移动 207 8.6 测试取证 210 8.6.1 取证的概念 210 8.6.2 取证方法 212 本章小结 213 练习题 213 第9章 社会工程学渗透测试 214 9.1 社会工程学 214 9.1.1 社会工程学的概念 214 9.1.2 社会工程学的机理 216 9.1.3 社会工程学的方法 217 9.1.4 社会工程学攻击步骤 220 9.1.5 社会工程学攻击的发展趋势 220 9.2 社会工程渗透测试技术 221 9.2.1 防御策略 221 9.2.2 渗透测试方案 222 9.3 社交网络社会工程 223 9.3.1 社交网络概念 223 9.3.2 社交网络信息资源 226 9.4 社会工程渗透测试工具 227 9.4.1 社会工程工具包 227 9.4.2 互联网情报聚合工具 229 9.4.3 邮箱挖掘器 230 本章小结 231 练习题 231 第10章 工控网络渗透测试 232 10.1 工控网络基础 232 10.1.1 ICS系统 232 10.1.2 SCADA系统 233 10.2 工控网络安全 237 10.2.1 工控系统攻击面 237 10.2.2 入侵分析 239 10.2.3 震网病毒 242 10.3 工控网络渗透测试 244 10.3.1 内网访问 244 10.3.2 目标分析 247 10.3.3 过程控制 248 本章小结 249 练习题 249 第11章 无线网络渗透测试 250 11.1 无线网络概述 250 11.1.1 无线网络发展 250 11.1.2 无线网络标准 251 11.1.3 无线网络安全 253 11.2 无线网络攻击面 255 11.2.1 安全性分析 255 11.2.2 安全问题 255 11.2.3 无线网络攻击 256 11.3 无线网络渗透测试 258 11.3.1 战争驾驶 258 11.3.2 无线网络嗅探 260 11.3.3 电磁信息泄露与复现 260 11.3.4 WEP密钥破解 262 11.3.5 授权攻击 262 11.3.6 蓝牙攻击 263 11.3.7 物联网攻击 264 11.4 移动终端渗透测试 266 11.4.1 移动终端发展与系统 266 11.4.2 移动终端渗透测试工具 268 本章小结 270 练习题 270 第12章 渗透测试自动化框架 271 12.1 软件自动化测试理论 271 12.1.1 自动化测试概念 271 12.1.2 自动化测试理论 273 12.1.3 安全自动化测试 275 12.2 渗透测试自动框架 277 12.2.1 综合型自动框架 277 12.2.2 专用型自动框架 280 12.3 Metasploit框架 281 12.3.1 概述 281 12.3.2 Metasploit结构 285 12.3.3 Metasploit操作 287 12.3.4 Metasploit拓展 289 12.4 Metasploit测试实践 290 12.4.1 MSF安装 290 12.4.2 基本流程 290 12.4.3 渗透实例 295 本章小结 299 练习题 299 第13章 渗透测试程序设计 300 13.1 渗透测试编程 300 13.1.1 编程语言 300 13.1.2 编程思想 304 13.2 攻击模块开发 306 13.2.1 流程劫持 306 13.2.2 内存对抗 312 13.3 Shellcode开发 315 13.3.1 程序设计 315 13.3.2 通用化 318 13.3.3 Shellcode免杀 321 13.4 Metasploit二次开发 329 13.4.1 开发方法 329 13.4.2 模块开发 331 13.4.3 模块移植 334 本章小结 338 练习题 338 第14章 渗透测试质量控制 339 14.1 测试质量控制 339 14.1.1 概述 339 14.1.2 测试标准 341 14.1.3 测试评估 343 14.2 测试质量要素 344 14.2.1 测试能力 344 14.2.2 测试工具 346 14.2.3 测试方案 347 14.2.4 测试指标 348 14.3 测试过程管理 349 14.3.1 安全管理 349 14.3.2 方法管理 350 14.4 测试报告规范化 351 14.4.1 测试报告约定 351 14.4.2 测试报告收集信息 352 14.4.3 测试报告分析说明 353 14.4.4 测试报告实例 355 本章小结 356 练习题 356 附录A 渗透测试工具列表 357 附录B Ruby常用语句 363 参考文献 366 后记 368
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服