书馨卡帮你省薪 2024个人购书报告 2024中图网年度报告
欢迎光临中图网 请 | 注册

渗透测试技术

出版社:机械工业出版社出版时间:2023-06-01
开本: 16开 页数: 245
中 图 价:¥50.4(7.3折) 定价  ¥69.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

渗透测试技术 版权信息

  • ISBN:9787111724858
  • 条形码:9787111724858 ; 978-7-111-72485-8
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

渗透测试技术 本书特色

理论与实践相结合,实训实操内容占 50%。 全面介绍渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。 提供实训平台及实验环境、电子课件、实训手册、考试题库、课程大纲、课程标准。

渗透测试技术 内容简介

《渗透测试技术》全面介绍了渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。全书共8章。第1章为渗透测试和漏洞基础知识;第2章介绍渗透测试Kali Linux环境的搭建以及其中常见的渗透测试工具;第3、4章分别介绍了信息收集技术与漏洞扫描技术;第5章介绍了Web应用渗透测试技术中常见的几种Web漏洞;第6章介绍了后渗透测试技术;第7章以网络服务渗透与客户端渗透的几个案例来进行介绍;第8章以经典的靶场环境来进行综合渗透,将前面所介绍的知识融会贯通,让读者能够清楚地理解整个渗透测试的流程以及在每个流程中所用的知识及技术。《渗透测试技术》理论和实践相结合,内容由浅入深,突出实践,适合作为高等院校网络空间安全、信息安全专业的教材,也可作为从事网络安全工作相关人员的参考书。

渗透测试技术 目录

目录 前言 第1章渗透测试和漏洞基础知识 1.1渗透测试 1.1.1渗透测试定义 1.1.2渗透测试分类 1.1.3渗透测试流程 1.2漏洞 1.2.1漏洞生命周期 1.2.2漏洞危险等级划分 1.2.3漏洞分类 1.2.4漏洞披露方式 1.2.5漏洞资源库 思考与练习 第2章Kali Linux 2.1Kali Linux简介 2.2Kali Linux安装 2.2.1安装VMware 2.2.2安装Kali虚拟机 2.2.3Kali Linux基本配置 2.3Kali Linux的开源工具 2.3.1Metasploit框架 2.3.2Burp Suite框架 思考与练习 第3章信息收集 3.1信息收集简介 3.1.1信息收集方式 3.1.2信息收集流程 3.2信息收集工具 3.2.1Nmap 3.2.2Recon-NG 3.2.3Maltego 3.3被动信息收集实践 3.3.1Whois查询 3.3.2子域名查询 3.3.3nslookup解析IP 3.3.4dig解析IP 3.3.5netcraft查询 3.3.6Google Hacking 3.3.7FOFA查询 3.4主动信息收集实践 3.4.1活跃主机扫描 3.4.2操作系统指纹识别 3.4.3端口扫描 3.4.4服务指纹识别 思考与练习 第4章漏洞扫描 4.1漏洞扫描简介 4.1.1漏洞扫描原理 4.1.2漏洞扫描关键技术 4.2网络漏洞扫描工具 4.2.1Nmap 4.2.2OpenVAS(GVM) 4.2.3Nessus 4.3Web应用漏洞扫描工具 4.3.1AWVS 4.3.2AppScan 思考与练习 第5章Web应用渗透 5.1Web应用渗透简介 5.1.1Web应用渗透定义 5.1.2常见Web应用漏洞 5.2SQL注入攻击 5.2.1SQL注入攻击原理 5.2.2SQL注入攻击分类 5.2.3SQL注入攻击防御 5.2.4SQL注入攻击实践 5.3XSS攻击 5.3.1XSS攻击原理 5.3.2XSS攻击分类 5.3.3XSS攻击防御 5.3.4XSS攻击实践 5.4CSRF攻击 5.4.1CSRF攻击原理 5.4.2CSRF攻击条件 5.4.3CSRF攻击防御 5.4.4CSRF攻击实践 5.5文件上传漏洞 5.5.1文件上传漏洞原理 5.5.2文件上传漏洞检测 5.5.3文件上传漏洞防御 5.5.4文件上传漏洞实践 5.6命令注入攻击 5.6.1命令注入攻击原理 5.6.2命令注入攻击简介 5.6.3命令注入攻击防御 5.6.4命令注入攻击实践 思考与练习 第6章后渗透测试 6.1后渗透测试简介 6.1.1后渗透测试概念 6.1.2后渗透测试规则 6.1.3后渗透测试流程 6.2Meterpreter 6.2.1Meterpreter简介 6.2.2Meterpreter Shell 6.2.3Meterpreter常用命令 6.2.4Metasploit后渗透测试模块 6.3后渗透测试实践 6.3.1获取权限 6.3.2权限提升 6.3.3信息收集 6.3.4横向渗透 6.3.5后门持久化 6.3.6痕迹清理 思考与练习 第7章网络服务渗透与客户端 渗透 7.1网络服务渗透 7.1.1网络服务渗透攻击简介 7.1.2远程溢出蓝屏DoS攻击 (CVE-2012-0002) 7.1.3IIS 6.0远程代码执行 (CVE-2017-7269) 7.1.4Tomcat任意文件上传 (CVE-2017-12615) 7.2客户端渗透 7.2.1客户端渗透简介 7.2.2IE浏览器远程代码执行 (CVE-2018-8174) 7.2.3Adobe Flash Player远程代码执行 (CVE-2018-15982) 7.2.4Office远程代码执行漏洞 (CVE-2017-11882) 思考与练习 第8章渗透测试综合实践 8.1综合实践1:DC-1靶机渗透 测试实践 8.1.1渗透目标信息收集 8.1.2利用Metasploit进行漏洞 探测 8.1.3Drupal框架漏洞利用 8.1.4权限提升 8.2综合实践2:Corrosion靶机 渗透测试实践 8.2.1渗透目标信息收集 8.2.2漏洞探测 8.2.3任意文件读取漏洞利用 8.2.4权限提升 思考与练习 附录 附录A渗透测试报告 附录B习题参考答案 参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服