新書推薦:
《
分析性一体的涌现:进入精神分析的核心
》
售價:NT$
556.0
《
火枪与账簿:早期经济全球化时代的中国与东亚世界
》
售價:NT$
352.0
《
《全面与进步跨太平洋伙伴关系协定》国有企业条款研究
》
售價:NT$
449.0
《
银行业架构网络BIAN(全球数字化时代金融服务业框架)(数字化转型与创新管理丛书)
》
售價:NT$
449.0
《
金托邦:江湖中的沉重正义
》
售價:NT$
275.0
《
易经今解:释疑·解惑·见微
》
售價:NT$
403.0
《
东欧史(全二册)-“中间地带”的困境
》
售價:NT$
1010.0
《
虚拟资本:金融怎样挪用我们的未来
》
售價:NT$
352.0
|
內容簡介: |
渗透测试能力对维护信息安全来说至关重要。本书通过精心设计,紧密围绕信息安全工程师的职业技能要求,为读者提供一条全面而深入地学习渗透测试技术的路径,既注重深化理论知识,又注重强化实践技能,以满足信息安全领域相关岗位人才培养的需求。全书分为八章,内容包括网络安全法律法规与政策及渗透测试概述、信息收集、Web渗透、主机渗透、权限提升、后渗透技术和两个渗透测试综合实验。本书中含有丰富的应用实验内容,并且配备典型例题与练习,使读者可以通过实践练习巩固理论知识。
|
關於作者: |
刘兰,华中科技大学计算机系统机构专业博士毕业,广东技术师范大学计算机学院副院长,主持和参与广东省\质量工程”建设项目网络工程专业综合改革等教改项目18项,获得国际发明专利2项,中国发明专利6项,获得广东省教育教学成果奖一等奖等。
|
目錄:
|
目录 第一章 与网络安全相关的法律法规及渗透测试概述1 1.1 与网络安全相关的法律法规1 1.1.1 《中华人民共和国网络安全法》节选1 1.1.2 《中华人民共和国数据安全法》节选4 1.1.3 《中华人民共和国个人信息保护法》节选7 1.1.4 其他法规9 1.2 渗透测试概述9 1.2.1 渗透测试的定义和分类9 1.2.2 渗透测试的目的与意义10 1.2.3 渗透测试与漏洞评估的区别10 1.2.4 渗透测试在网络安全领域的应用10 1.2.5 渗透测试的分类11 1.2.6 渗透测试的流程12 1.2.7 渗透测试的常用工具13 1.2.8 渗透测试报告的撰写13 1.3 本章知识小测16 第二章 信息收集17 2.1 信息收集理论17 2.1.1 信息收集概述17 2.1.2 主机信息收集18 2.1.3 网络信息收集24 2.1.4 Web信息收集31 2.1.5 其他信息收集40 2.2 本章知识小测43 第三章 Web渗透44 3.1 Web渗透测试基础44 3.1.1 Web安全现状与威胁44 3.1.2 Web服务器概述45 3.1.3 HTTP47 3.1.4 常见Web攻击思路及流程50 3.1.5 常用Web渗透工具52 3.2 SQL注入漏洞64 3.2.1 SQL注入概念64 3.2.2 SQL注入攻击流程64 3.2.3 SQL注入类型65 3.2.4 联合查询注入分析65 3.2.5 布尔盲注分析67 3.2.6 SQL注入漏洞解决方案68 3.2.7 实验一:SQL联合查询注入实践70 3.2.8 实验二:布尔盲注实践75 3.2.9 实验三:SQL时间延时注入实践86 3.3 文件操作漏洞95 3.3.1 文件操作漏洞的概念95 3.3.2 文件上传漏洞分析95 3.3.3 文件下载漏洞分析96 3.3.4 文件包含漏洞分析98 3.3.5 文件操作漏洞修复方案99 3.4 本章知识小测100 第四章 主机渗透101 4.1 主机渗透概述101 4.1.1 主机渗透一般思路及流程101 4.1.2 Kali基础知识102 4.1.3 主机渗透常用工具109 4.2 主机漏洞利用111 4.3 实验:Linux主机漏洞利用攻击实践113 4.3.1 实验简介113 4.3.2 实验步骤114 4.3.3 实验总结与心得117 4.4 本章知识小测118 第五章 权限提升119 5.1 权限提升基础119 5.1.1 Windows权限119 5.1.2 Linux权限120 5.1.3 权限提升120 5.1.4 权限提升方式121 5.2 Windows系统提权122 5.2.1 系统内核溢出漏洞提权122 5.2.2 Windows系统配置错误漏洞提权125 5.3 Linux系统提权137 5.3.1 SUID提权137 5.3.2 系统内核漏洞提权139 5.3.3 计划任务提权140 5.4 本章知识小测140 第六章 后渗透技术142 6.1 后渗透基础142 6.1.1 什么是后渗透142 6.1.2 后渗透方式142 6.2 反弹Shell143 6.2.1 Linux系统下反弹Shell143 6.2.2 Windows系统下反弹Shell144 6.3 权限维持146 6.3.1 Windows权限维持146 6.3.2 Linux权限维持148 6.3.3 Web权限维持150 6.4 木马的生成与利用151 6.4.1 木马概述151 6.4.2 木马生成与利用154 6.4.3 实验:后门木马的生成156 6.5 入侵痕迹清除158 6.5.1 Windows入侵痕迹清除159 6.5.2 Linux入侵痕迹清除163 6.6 本章知识小测166 第七章 渗透测试综合实验一168 7.1 实验概述168 7.1.1 实验拓扑168 7.1.2 实验目的168 7.1.3 实验环境及实验工具要求169 7.2 实验过程169 7.2.1 信息收集169 7.2.2 SQL注入177 7.2.3 文件上传绕过184 7.2.4 权限提升190 7.2.5 后渗透196 7.3 实验总结与心得198 7.3.1 实验总结198 7.3.2 实验心得198 7.4 本章知识小测198 第八章 渗透测试综合实验二200 8.1 实验概述200 8.1.1 实验拓扑200 8.1.2 实验目的201 8.1.3 实验环境及实验工具要求201 8.2 实验过程201 8.2.1 环境准备201 8.2.2 信息收集207 8.2.3 漏洞利用获取WebShell211 8.2.4 内网渗透226 8.3 实验总结与心得242 8.3.1 实验总结242 8.3.2 实验心得242 8.4 本章知识小测242
|
|