滲透測試技術
劉蘭,蔡君,龍遠雙
- 出版商: 電子工業
- 出版日期: 2024-07-01
- 定價: $299
- 售價: 8.5 折 $254
- 語言: 簡體中文
- 頁數: 252
- ISBN: 7121480751
- ISBN-13: 9787121480751
-
相關分類:
Penetration-test
立即出貨
買這商品的人也買了...
-
C++ 程式設計藝術, 9/e (國際版) (C++ How to Program, 9/e)
$780$702 -
$505內網安全攻防 : 滲透測試實戰指南 -
零基礎入門的機器學習圖鑑:2大類機器學習 X 17種演算法 X Python 基礎教學,讓你輕鬆學以致用$450$405 -
黑色產業鏈:網路詐騙技術首度現場公開及防範$790$624 -
Web 開發者一定要懂的駭客攻防術 (Web Security for Developers: Real Threats, Practical Defense)$420$332 -
白話演算法!培養程式設計的邏輯思考 (Grokking Algorithms: An illustrated guide for programmers and other curious people)$520$468 -
改變歷史的加密訊息(iT邦幫忙鐵人賽系列書)$400$312 -
計算機組成原理-基礎知識揭密與系統程式設計初步$600$468 -
$658Web 滲透測試實戰:基於 Metasploit 5.0 (Hands-On Web Penetration Testing with Metasploit: The subtle art of using Metasploit 5.0 for web application exploitation) -
車聯網滲透測試$359$341 -
網絡滲透測試與網絡設備安全$216$205 -
從實踐中學習 sqlmap 數據庫註入測試$659$626 -
$569腦洞大開:滲透測試另類實戰攻略 -
$352CTF 網絡安全競賽入門教程 -
$658Linux 信息安全和滲透測試 -
CPU 眼裡的 C/C++$534$507 -
徹底研究 C語言指標 (經典修復版) (Pointers on C)$980$764 -
$403物聯網安全滲透測試技術 -
$308安全實戰之滲透測試 -
$473滲透測試技術 -
紅隊實戰寶典之內網滲透測試$594$564 -
x86 匯編語言:編寫 64位多處理器多線程操作系統$768$730 -
狩獵網絡罪犯 — 黑客視角的開源情報實戰$720$684 -
匯編語言與逆向技術$390$371 -
白話 Web 應用程式安全:洞悉駭客手法與防禦攻略 (Grokking Web Application Security)$580$458
相關主題
商品描述
滲透測試能力對維護信息安全來說至關重要。本書通過精心設計,緊密圍繞信息安全工程師的職業技能要求,為讀者提供一條全面而深入地學習滲透測試技術的路徑,既註重深化理論知識,又註重強化實踐技能,以滿足信息安全領域相關崗位人才培養的需求。全書分為八章,內容包括網絡安全法律法規與政策及滲透測試概述、信息收集、Web滲透、主機滲透、權限提升、後滲透技術和兩個滲透測試綜合實驗。本書中含有豐富的應用實驗內容,並且配備典型例題與練習,使讀者可以通過實踐練習鞏固理論知識。
目錄大綱
目錄
第一章 與網絡安全相關的法律法規及滲透測試概述 1
1.1 與網絡安全相關的法律法規 1
1.1.1 《中華人民共和國網絡安全法》節選 1
1.1.2 《中華人民共和國數據安全法》節選 4
1.1.3 《中華人民共和國個人信息保護法》節選 7
1.1.4 其他法規 9
1.2 滲透測試概述 9
1.2.1 滲透測試的定義和分類 9
1.2.2 滲透測試的目的與意義 10
1.2.3 滲透測試與漏洞評估的區別 10
1.2.4 滲透測試在網絡安全領域的應用 10
1.2.5 滲透測試的分類 11
1.2.6 滲透測試的流程 12
1.2.7 滲透測試的常用工具 13
1.2.8 滲透測試報告的撰寫 13
1.3 本章知識小測 16
第二章 信息收集 17
2.1 信息收集理論 17
2.1.1 信息收集概述 17
2.1.2 主機信息收集 18
2.1.3 網絡信息收集 24
2.1.4 Web信息收集 31
2.1.5 其他信息收集 40
2.2 本章知識小測 43
第三章 Web滲透 44
3.1 Web滲透測試基礎 44
3.1.1 Web安全現狀與威脅 44
3.1.2 Web服務器概述 45
3.1.3 HTTP 47
3.1.4 常見Web攻擊思路及流程 50
3.1.5 常用Web滲透工具 52
3.2 SQL註入漏洞 64
3.2.1 SQL註入概念 64
3.2.2 SQL註入攻擊流程 64
3.2.3 SQL註入類型 65
3.2.4 聯合查詢註入分析 65
3.2.5 布爾盲註分析 67
3.2.6 SQL註入漏洞解決方案 68
3.2.7 實驗一:SQL聯合查詢註入實踐 70
3.2.8 實驗二:布爾盲註實踐 75
3.2.9 實驗三:SQL時間延時註入實踐 86
3.3 文件操作漏洞 95
3.3.1 文件操作漏洞的概念 95
3.3.2 文件上傳漏洞分析 95
3.3.3 文件下載漏洞分析 96
3.3.4 文件包含漏洞分析 98
3.3.5 文件操作漏洞修復方案 99
3.4 本章知識小測 100
第四章 主機滲透 101
4.1 主機滲透概述 101
4.1.1 主機滲透一般思路及流程 101
4.1.2 Kali基礎知識 102
4.1.3 主機滲透常用工具 109
4.2 主機漏洞利用 111
4.3 實驗:Linux主機漏洞利用攻擊實踐 113
4.3.1 實驗簡介 113
4.3.2 實驗步驟 114
4.3.3 實驗總結與心得 117
4.4 本章知識小測 118
第五章 權限提升 119
5.1 權限提升基礎 119
5.1.1 Windows權限 119
5.1.2 Linux權限 120
5.1.3 權限提升 120
5.1.4 權限提升方式 121
5.2 Windows系統提權 122
5.2.1 系統內核溢出漏洞提權 122
5.2.2 Windows系統配置錯誤漏洞提權 125
5.3 Linux系統提權 137
5.3.1 SUID提權 137
5.3.2 系統內核漏洞提權 139
5.3.3 計劃任務提權 140
5.4 本章知識小測 140
第六章 後滲透技術 142
6.1 後滲透基礎 142
6.1.1 什麼是後滲透 142
6.1.2 後滲透方式 142
6.2 反彈Shell 143
6.2.1 Linux系統下反彈Shell 143
6.2.2 Windows系統下反彈Shell 144
6.3 權限維持 146
6.3.1 Windows權限維持 146
6.3.2 Linux權限維持 148
6.3.3 Web權限維持 150
6.4 木馬的生成與利用 151
6.4.1 木馬概述 151
6.4.2 木馬生成與利用 154
6.4.3 實驗:後門木馬的生成 156
6.5 入侵痕跡清除 158
6.5.1 Windows入侵痕跡清除 159
6.5.2 Linux入侵痕跡清除 163
6.6 本章知識小測 166
第七章 滲透測試綜合實驗一 168
7.1 實驗概述 168
7.1.1 實驗拓撲 168
7.1.2 實驗目的 168
7.1.3 實驗環境及實驗工具要求 169
7.2 實驗過程 169
7.2.1 信息收集 169
7.2.2 SQL註入 177
7.2.3 文件上傳繞過 184
7.2.4 權限提升 190
7.2.5 後滲透 196
7.3 實驗總結與心得 198
7.3.1 實驗總結 198
7.3.2 實驗心得 198
7.4 本章知識小測 198
第八章 滲透測試綜合實驗二 200
8.1 實驗概述 200
8.1.1 實驗拓撲 200
8.1.2 實驗目的 201
8.1.3 實驗環境及實驗工具要求 201
8.2 實驗過程 201
8.2.1 環境準備 201
8.2.2 信息收集 207
8.2.3 漏洞利用獲取WebShell 211
8.2.4 內網滲透 226
8.3 實驗總結與心得 242
8.3.1 實驗總結 242
8.3.2 實驗心得 242
8.4 本章知識小測 242
