扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
渗透测试技术 版权信息
- ISBN:9787121480751
- 条形码:9787121480751 ; 978-7-121-48075-1
- 装帧:平塑
- 册数:暂无
- 重量:暂无
- 所属分类:>
渗透测试技术 内容简介
渗透测试能力对维护信息安全来说至关重要。本书通过精心设计,紧密围绕信息安全工程师的职业技能要求,为读者提供一条全面而深入地学习渗透测试技术的路径,既注重深化理论知识,又注重强化实践技能,以满足信息安全领域相关岗位人才培养的需求。全书分为八章,内容包括网络安全法律法规与政策及渗透测试概述、信息收集、Web渗透、主机渗透、权限提升、后渗透技术和两个渗透测试综合实验。本书中含有丰富的应用实验内容,并且配备典型例题与练习,使读者可以通过实践练习巩固理论知识。
渗透测试技术 目录
目录
**章 与网络安全相关的法律法规及渗透测试概述 1
1.1 与网络安全相关的法律法规 1
1.1.1 《中华人民共和国网络安全法》节选 1
1.1.2 《中华人民共和国数据安全法》节选 4
1.1.3 《中华人民共和国个人信息保护法》节选 7
1.1.4 其他法规 9
1.2 渗透测试概述 9
1.2.1 渗透测试的定义和分类 9
1.2.2 渗透测试的目的与意义 10
1.2.3 渗透测试与漏洞评估的区别 10
1.2.4 渗透测试在网络安全领域的应用 10
1.2.5 渗透测试的分类 11
1.2.6 渗透测试的流程 12
1.2.7 渗透测试的常用工具 13
1.2.8 渗透测试报告的撰写 13
1.3 本章知识小测 16
第二章 信息收集 17
2.1 信息收集理论 17
2.1.1 信息收集概述 17
2.1.2 主机信息收集 18
2.1.3 网络信息收集 24
2.1.4 Web信息收集 31
2.1.5 其他信息收集 40
2.2 本章知识小测 43
第三章 Web渗透 44
3.1 Web渗透测试基础 44
3.1.1 Web安全现状与威胁 44
3.1.2 Web服务器概述 45
3.1.3 HTTP 47
3.1.4 常见Web攻击思路及流程 50
3.1.5 常用Web渗透工具 52
3.2 SQL注入漏洞 64
3.2.1 SQL注入概念 64
3.2.2 SQL注入攻击流程 64
3.2.3 SQL注入类型 65
3.2.4 联合查询注入分析 65
3.2.5 布尔盲注分析 67
3.2.6 SQL注入漏洞解决方案 68
3.2.7 实验一:SQL联合查询注入实践 70
3.2.8 实验二:布尔盲注实践 75
3.2.9 实验三:SQL时间延时注入实践 86
3.3 文件操作漏洞 95
3.3.1 文件操作漏洞的概念 95
3.3.2 文件上传漏洞分析 95
3.3.3 文件下载漏洞分析 96
3.3.4 文件包含漏洞分析 98
3.3.5 文件操作漏洞修复方案 99
3.4 本章知识小测 100
第四章 主机渗透 101
4.1 主机渗透概述 101
4.1.1 主机渗透一般思路及流程 101
4.1.2 Kali基础知识 102
4.1.3 主机渗透常用工具 109
4.2 主机漏洞利用 111
4.3 实验:Linux主机漏洞利用攻击实践 113
4.3.1 实验简介 113
4.3.2 实验步骤 114
4.3.3 实验总结与心得 117
4.4 本章知识小测 118
第五章 权限提升 119
5.1 权限提升基础 119
5.1.1 Windows权限 119
5.1.2 Linux权限 120
5.1.3 权限提升 120
5.1.4 权限提升方式 121
5.2 Windows系统提权 122
5.2.1 系统内核溢出漏洞提权 122
5.2.2 Windows系统配置错误漏洞提权 125
5.3 Linux系统提权 137
5.3.1 SUID提权 137
5.3.2 系统内核漏洞提权 139
5.3.3 计划任务提权 140
5.4 本章知识小测 140
第六章 后渗透技术 142
6.1 后渗透基础 142
6.1.1 什么是后渗透 142
6.1.2 后渗透方式 142
6.2 反弹Shell 143
6.2.1 Linux系统下反弹Shell 143
6.2.2 Windows系统下反弹Shell 144
6.3 权限维持 146
6.3.1 Windows权限维持 146
6.3.2 Linux权限维持 148
6.3.3 Web权限维持 150
6.4 木马的生成与利用 151
6.4.1 木马概述 151
6.4.2 木马生成与利用 154
6.4.3 实验:后门木马的生成 156
6.5 入侵痕迹清除 158
6.5.1 Windows入侵痕迹清除 159
6.5.2 Linux入侵痕迹清除 163
6.6 本章知识小测 166
第七章 渗透测试综合实验一 168
7.1 实验概述 168
7.1.1 实验拓扑 168
7.1.2 实验目的 168
7.1.3 实验环境及实验工具要求 169
7.2 实验过程 169
7.2.1 信息收集 169
7.2.2 SQL注入 177
7.2.3 文件上传绕过 184
7.2.4 权限提升 190
7.2.5 后渗透 196
7.3 实验总结与心得 198
7.3.1 实验总结 198
7.3.2 实验心得 198
7.4 本章知识小测 198
第八章 渗透测试综合实验二 200
8.1 实验概述 200
8.1.1 实验拓扑 200
8.1.2 实验目的 201
8.1.3 实验环境及实验工具要求 201
8.2 实验过程 201
8.2.1 环境准备 201
8.2.2 信息收集 207
8.2.3 漏洞利用获取WebShell 211
8.2.4 内网渗透 226
8.3 实验总结与心得 242
8.3.1 实验总结 242
8.3.2 实验心得 242
8.4 本章知识小测 242
**章 与网络安全相关的法律法规及渗透测试概述 1
1.1 与网络安全相关的法律法规 1
1.1.1 《中华人民共和国网络安全法》节选 1
1.1.2 《中华人民共和国数据安全法》节选 4
1.1.3 《中华人民共和国个人信息保护法》节选 7
1.1.4 其他法规 9
1.2 渗透测试概述 9
1.2.1 渗透测试的定义和分类 9
1.2.2 渗透测试的目的与意义 10
1.2.3 渗透测试与漏洞评估的区别 10
1.2.4 渗透测试在网络安全领域的应用 10
1.2.5 渗透测试的分类 11
1.2.6 渗透测试的流程 12
1.2.7 渗透测试的常用工具 13
1.2.8 渗透测试报告的撰写 13
1.3 本章知识小测 16
第二章 信息收集 17
2.1 信息收集理论 17
2.1.1 信息收集概述 17
2.1.2 主机信息收集 18
2.1.3 网络信息收集 24
2.1.4 Web信息收集 31
2.1.5 其他信息收集 40
2.2 本章知识小测 43
第三章 Web渗透 44
3.1 Web渗透测试基础 44
3.1.1 Web安全现状与威胁 44
3.1.2 Web服务器概述 45
3.1.3 HTTP 47
3.1.4 常见Web攻击思路及流程 50
3.1.5 常用Web渗透工具 52
3.2 SQL注入漏洞 64
3.2.1 SQL注入概念 64
3.2.2 SQL注入攻击流程 64
3.2.3 SQL注入类型 65
3.2.4 联合查询注入分析 65
3.2.5 布尔盲注分析 67
3.2.6 SQL注入漏洞解决方案 68
3.2.7 实验一:SQL联合查询注入实践 70
3.2.8 实验二:布尔盲注实践 75
3.2.9 实验三:SQL时间延时注入实践 86
3.3 文件操作漏洞 95
3.3.1 文件操作漏洞的概念 95
3.3.2 文件上传漏洞分析 95
3.3.3 文件下载漏洞分析 96
3.3.4 文件包含漏洞分析 98
3.3.5 文件操作漏洞修复方案 99
3.4 本章知识小测 100
第四章 主机渗透 101
4.1 主机渗透概述 101
4.1.1 主机渗透一般思路及流程 101
4.1.2 Kali基础知识 102
4.1.3 主机渗透常用工具 109
4.2 主机漏洞利用 111
4.3 实验:Linux主机漏洞利用攻击实践 113
4.3.1 实验简介 113
4.3.2 实验步骤 114
4.3.3 实验总结与心得 117
4.4 本章知识小测 118
第五章 权限提升 119
5.1 权限提升基础 119
5.1.1 Windows权限 119
5.1.2 Linux权限 120
5.1.3 权限提升 120
5.1.4 权限提升方式 121
5.2 Windows系统提权 122
5.2.1 系统内核溢出漏洞提权 122
5.2.2 Windows系统配置错误漏洞提权 125
5.3 Linux系统提权 137
5.3.1 SUID提权 137
5.3.2 系统内核漏洞提权 139
5.3.3 计划任务提权 140
5.4 本章知识小测 140
第六章 后渗透技术 142
6.1 后渗透基础 142
6.1.1 什么是后渗透 142
6.1.2 后渗透方式 142
6.2 反弹Shell 143
6.2.1 Linux系统下反弹Shell 143
6.2.2 Windows系统下反弹Shell 144
6.3 权限维持 146
6.3.1 Windows权限维持 146
6.3.2 Linux权限维持 148
6.3.3 Web权限维持 150
6.4 木马的生成与利用 151
6.4.1 木马概述 151
6.4.2 木马生成与利用 154
6.4.3 实验:后门木马的生成 156
6.5 入侵痕迹清除 158
6.5.1 Windows入侵痕迹清除 159
6.5.2 Linux入侵痕迹清除 163
6.6 本章知识小测 166
第七章 渗透测试综合实验一 168
7.1 实验概述 168
7.1.1 实验拓扑 168
7.1.2 实验目的 168
7.1.3 实验环境及实验工具要求 169
7.2 实验过程 169
7.2.1 信息收集 169
7.2.2 SQL注入 177
7.2.3 文件上传绕过 184
7.2.4 权限提升 190
7.2.5 后渗透 196
7.3 实验总结与心得 198
7.3.1 实验总结 198
7.3.2 实验心得 198
7.4 本章知识小测 198
第八章 渗透测试综合实验二 200
8.1 实验概述 200
8.1.1 实验拓扑 200
8.1.2 实验目的 201
8.1.3 实验环境及实验工具要求 201
8.2 实验过程 201
8.2.1 环境准备 201
8.2.2 信息收集 207
8.2.3 漏洞利用获取WebShell 211
8.2.4 内网渗透 226
8.3 实验总结与心得 242
8.3.1 实验总结 242
8.3.2 实验心得 242
8.4 本章知识小测 242
展开全部
渗透测试技术 作者简介
刘兰,华中科技大学计算机系统机构专业博士毕业,广东技术师范大学计算机学院副院长,主持和参与广东省"质量工程”建设项目网络工程专业综合改革等教改项目18项,获得国际发明专利2项,中国发明专利6项,获得广东省教育教学成果奖一等奖等。
书友推荐
- >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥36.0¥48.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.5¥24.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
推拿
推拿
¥12.2¥32.0 - >
月亮与六便士
月亮与六便士
¥18.1¥42.0 - >
有舍有得是人生
有舍有得是人生
¥14.4¥45.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0