新書推薦:
《
棕榈油的全球史 : 从奴隶船到购物篮
》
售價:NT$
440.0
《
简帛时代与早期中国思想世界(上下册)(王中江著作系列)
》
售價:NT$
1400.0
《
进化主义在中国的兴起(王中江著作系列)
》
售價:NT$
950.0
《
不废风雅 生活的意趣(汪曾祺风雅意趣妙文)
》
售價:NT$
280.0
《
东亚世界形成史论(新版)
》
售價:NT$
490.0
《
奶奶的半个心愿 “课本里的作家” 中考热点作家孙道荣2024年全新散文集
》
售價:NT$
190.0
《
天生坏种:罪犯与犯罪心理分析
》
售價:NT$
445.0
《
新能源材料
》
售價:NT$
290.0
|
編輯推薦: |
配套资源:实训平台及实验环境、电子课件、实训手册、考试题库、课程大纲、课程标准。 本书特色: 理论与实践相结合,实训实操内容占 50%。 全面介绍渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。
|
內容簡介: |
《渗透测试技术》全面介绍了渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。全书共8章。第1章为渗透测试和漏洞基础知识;第2章介绍渗透测试Kali Linux环境的搭建以及其中常见的渗透测试工具;第3、4章分别介绍了信息收集技术与漏洞扫描技术;第5章介绍了Web应用渗透测试技术中常见的几种Web漏洞;第6章介绍了后渗透测试技术;第7章以网络服务渗透与客户端渗透的几个案例来进行介绍;第8章以经典的靶场环境来进行综合渗透,将前面所介绍的知识融会贯通,让读者能够清楚地理解整个渗透测试的流程以及在每个流程中所用的知识及技术。
《渗透测试技术》理论和实践相结合,内容由浅入深,突出实践,适合作为高等院校网络空间安全、信息安全专业的教材,也可作为从事网络安全工作相关人员的参考书。
|
目錄:
|
目录
前言
第1章渗透测试和漏洞基础知识
1.1渗透测试
1.1.1渗透测试定义
1.1.2渗透测试分类
1.1.3渗透测试流程
1.2漏洞
1.2.1漏洞生命周期
1.2.2漏洞危险等级划分
1.2.3漏洞分类
1.2.4漏洞披露方式
1.2.5漏洞资源库
思考与练习
第2章Kali Linux
2.1Kali Linux简介
2.2Kali Linux安装
2.2.1安装VMware
2.2.2安装Kali虚拟机
2.2.3Kali Linux基本配置
2.3Kali Linux的开源工具
2.3.1Metasploit框架
2.3.2Burp Suite框架
思考与练习
第3章信息收集
3.1信息收集简介
3.1.1信息收集方式
3.1.2信息收集流程
3.2信息收集工具
3.2.1Nmap
3.2.2Recon-NG
3.2.3Maltego
3.3被动信息收集实践
3.3.1Whois查询
3.3.2子域名查询
3.3.3nslookup解析IP
3.3.4dig解析IP
3.3.5netcraft查询
3.3.6Google Hacking
3.3.7FOFA查询
3.4主动信息收集实践
3.4.1活跃主机扫描
3.4.2操作系统指纹识别
3.4.3端口扫描
3.4.4服务指纹识别
思考与练习
第4章漏洞扫描
4.1漏洞扫描简介
4.1.1漏洞扫描原理
4.1.2漏洞扫描关键技术
4.2网络漏洞扫描工具
4.2.1Nmap
4.2.2OpenVAS(GVM)
4.2.3Nessus
4.3Web应用漏洞扫描工具
4.3.1AWVS
4.3.2AppScan
思考与练习
第5章Web应用渗透
5.1Web应用渗透简介
5.1.1Web应用渗透定义
5.1.2常见Web应用漏洞
5.2SQL注入攻击
5.2.1SQL注入攻击原理
5.2.2SQL注入攻击分类
5.2.3SQL注入攻击防御
5.2.4SQL注入攻击实践
5.3XSS攻击
5.3.1XSS攻击原理
5.3.2XSS攻击分类
5.3.3XSS攻击防御
5.3.4XSS攻击实践
5.4CSRF攻击
5.4.1CSRF攻击原理
5.4.2CSRF攻击条件
5.4.3CSRF攻击防御
5.4.4CSRF攻击实践
5.5文件上传漏洞
5.5.1文件上传漏洞原理
5.5.2文件上传漏洞检测
5.5.3文件上传漏洞防御
5.5.4文件上传漏洞实践
5.6命令注入攻击
5.6.1命令注入攻击原理
5.6.2命令注入攻击简介
5.6.3命令注入攻击防御
5.6.4命令注入攻击实践
思考与练习
第6章后渗透测试
6.1后渗透测试简介
6.1.1后渗透测试概念
6.1.2后渗透测试规则
6.1.3后渗透测试流程
6.2Meterpreter
6.2.1Meterpreter简介
6.2.2Meterpreter Shell
6.2.3Meterpreter常用命令
6.2.4Metasploit后渗透测试模块
6.3后渗透测试实践
6.3.1获取权限
6.3.2权限提升
6.3.3信息收集
6.3.4横向渗透
6.3.5后门持久化
6.3.6痕迹清理
思考与练习
第7章网络服务渗透与客户端
渗透
7.1网络服务渗透
7.1.1网络服务渗透攻击简介
7.1.2远程溢出蓝屏DoS攻击
(CVE-2012-0002)
7.1.3IIS 6.0远程代码执行
(CVE-2017-7269)
7.1.4Tomcat任意文件上传
(CVE-2017-12615)
7.2客户端渗透
7.2.1客户端渗透简介
7.2.2IE浏览器远程代码执行
(CVE-2018-8174)
7.2.3Adobe Flash Player远程代码执行
(CVE-2018-15982)
7.2.4Office远程代码执行漏洞
(CVE-2017-11882)
思考与练习
第8章渗透测试综合实践
8.1综合实践1:DC-1靶机渗透
测试实践
8.1.1渗透目标信息收集
8.1.2利用Metasploit进行漏洞
探测
8.1.3Drupal框架漏洞利用
8.1.4权限提升
8.2综合实践2:Corrosion靶机
渗透测试实践
8.2.1渗透目标信息收集
8.2.2漏洞探测
8.2.3任意文件读取漏洞利用
8.2.4权限提升
思考与练习
附录
附录A渗透测试报告
附录B习题参考答案
参考文献
|
內容試閱:
|
万物互联的时代,机遇与挑战并存,便利和风险共生。网络空间安全已经成为继陆、海、空、天之后的第五疆域,即第五空间,保障网络空间安全就是保障国家安全。
《渗透测试技术》采用理论和实践相结合的方式,由浅入深,从渗透测试的基础理论知识入手,阐述了渗透测试的基本流程和相关漏洞实践,并就如何进行实践进行了详细的介绍。本书从不同的业务场景和实践环境介绍了渗透测试技术。
《渗透测试技术》在编写过程中力求体现以下特点:
1)在渗透测试技术方面,系统地对各个方面进行介绍,简化了复杂的理论知识描述,对于网络安全入门的读者比较友好。
2)详细的操作流程介绍,能让读者清楚地了解实践过程。
3)内容由浅入深,循序渐进,图文并茂。
4)配备了实训环境与电子版实训手册。
《渗透测试技术》围绕渗透测试工作过程中涉及的主要内容,包括信息收集、漏洞扫描、Web应用渗透、后渗透测试以及网络服务渗透与客户端渗透等知识。《渗透测试技术》共8章,第1章从渗透测试的定义开始,介绍渗透测试分类与渗透测试流程,再介绍漏洞相关定义,并引出漏洞分类与漏洞披露相关知识;第2章侧重于渗透测试环境Kali Linux的搭建与其中常用渗透测试工具的介绍;第3章全面介绍了渗透测试初期信息收集技术,包括被动信息收集与主动信息收集等;第4章为漏洞扫描技术,全面介绍了不同平台下多种漏洞扫描工具的使用;第5章侧重于Web应用渗透,其中以典型的Web安全漏洞为例进行介绍,包括SQL注入攻击、文件上传漏洞等;第6章介绍了后渗透测试,在得到一定权限后,如何提升权限以及横向渗透的后渗透测试相关技术;第7章介绍了Web应用系统之外的网络服务渗透与客户端渗透测试相关知识,这一章从多个案例进行介绍,让读者对网络服务渗透与客户端渗透有更全面的了解;第8章是对前面7章涉及知识的回顾,对经典案例进行综合渗透,使读者对整个渗透测试流程更清晰,对渗透测试技术更加融会贯通。
《渗透测试技术》作为教材时,建议授课课时为36课时,配套电子版实训手册中包括16个实验单元共32课时。各章课时分配见下表。
章节二级目录理论课时
第1章:渗透测试基础知识1.1 渗透测试2
1.2 漏洞2
第2篇:Kali Linux2.1 Kali Linux简介1
2.2 Kali Linux安装
2.3 Kali Linux的开源工具1
第3篇:信息收集3.1 信息收集简介2
3.2 信息收集工具
3.3 被动信息收集实践1
3.4 主动信息收集实践1
第4章:漏洞扫描4.1 漏洞扫描简介1
4.2 网络漏洞扫描工具1
4.3 Web应用漏洞扫描工具2
第5章:Web应用渗透5.1 Web应用渗透简介2
5.2 SQL注入攻击
5.3 XSS攻击2
5.4 CSRF攻击2
5.5 文件上传漏洞2
5.6 命令注入攻击2
第6章:后渗透测试6.1 后渗透测试简介2
6.2 Meterpreter
6.3 后渗透测试实践2
第7章:网络服务与客户端渗透7.1 网络服务渗透2
7.2 客户端渗透2
第8章:渗透测试综合实践8.1 综合实践1:DC-1靶机渗透测试实践2
8.2 综合实践2:Corrosion靶机渗透测试实践2
《渗透测试技术》由启明星辰知白学院具有多年渗透测试和培训教学经验的专家团队编写,知白学院院长孙涛负责组织编写工作,其余编写人员有万海军、陈栋、史坤,主要审核人员有高峡、王新卫、张镇,还有业内多位专家和老师也对本书的编写和材料组织做出了贡献。尽管经过多次审校,但书中难免存在疏漏之处,恳请读者批评指正,便于我们后续改善和提高。
|
|