漏洞挖掘與滲透測試技術
崔寶江,郭啟全,徐潔
- 出版商: 電子工業
- 出版日期: 2025-07-01
- 售價: $414
- 語言: 簡體中文
- 頁數: 324
- ISBN: 7121508923
- ISBN-13: 9787121508929
-
相關分類:
Penetration-test
下單後立即進貨 (約4週~6週)
相關主題
商品描述
《漏洞挖掘與滲透測試技術》全書共六章,第1章介紹漏洞挖掘和滲透測試的基本概念和技術,第2章介紹漏洞挖掘和滲透測試技術基礎,第3章以逆向技術為基礎,介紹主流的內存破壞型漏洞和邏輯類漏洞,第4章詳細介紹靜態漏洞挖掘、動態模糊測試、協議漏洞挖掘和設備漏洞挖掘的方法原理和實戰利用技術,第5章介紹外網滲透測試技術,第6章介紹內網橫向滲透、隱藏運行和消除痕跡的實踐技術本書以漏洞挖掘和滲透測試技術為主要方向,循序漸進介紹從知識到技術、從漏洞到滲透、從實踐到實戰的提升過程,有助於讀者快速學習和理解網絡安全對抗技術的核心和精髓。本書有助於讀者全面了解漏洞挖掘與滲透測試技術的基本概念、原理方法,以及各項技術及其之間的關系,適合作為研究生和高年級本科生的教材,也適合希望宏觀了解網絡空間安全的科研人員和對網絡空間安全感興趣的讀者閱讀。
作者簡介
郭啟全 公安部網絡安全保衛局原副局長、一級巡視員、總工程師,一級警監,研究員,博士生導師,國務院政府特殊津貼獲得者。擔任中國科學院網絡空間地理學實驗室學術委員會主任、江西省數字化建設專家咨詢委委員、二十多個部委和中央企業特聘專家、十多所高校特聘教授,曾擔任國資委信息化專家委副主任委員、全國網絡安全標準化技術委員會副主任委員、國家安可工程專家組專家、國家物聯網專家咨詢委委員。參與制定《網絡安全法》《關鍵信息基礎設施安全保護條例》等國家網絡安全法律政策,主持制定網絡安全等級保護和信息通報等一系列政策文件,參與制定《關鍵信息基礎設施安全保護要求》等十多項國家標準。主持開展多項國家網絡安全重大行動和“網鼎杯”“天府杯”等全國網絡安全大賽,主持完成多項國家和公安部科研項目,榮立個人一等功和三等功,獲得國家科技進步二等獎、公安部科技進步一等獎和二等獎、天津市科技進步特等獎,出版30多部計算機應用和網絡安全相關學術著作及教材。
目錄大綱
第1章 緒論
1.1 漏洞概要
1.1.1 Web漏洞
1.1.2 二進制漏洞
1.1.3 其他漏洞
1.2 漏洞挖掘技術簡介
1.3 滲透測試技術簡介
習題
第2章 漏洞挖掘與滲透測試技術基礎
2.1 Linux操作系統基礎知識
2.1.1 內存管理
2.1.2 虛擬內存
2.1.3 內存分配與釋放
2.1.4 進程管理
2.1.5 用戶管理
2.1.6 Linux操作系統漏洞基礎
2.2 Web系統基礎
2.2.1 Web系統架構
2.2.2 主流Web系統服務器
2.2.3 網絡安全組件
2.2.4 主流數據庫
習題
第3章 常見漏洞與利用技術
3.1 程序逆向分析工具
3.1.1 程序逆向分析工具概述
3.1.2 IDA Pro
3.1.3 Ghidra
3.2 程序靜態逆向分析技術
3.2.1 基本信息分析
3.2.2 代碼靜態分析
3.3 程序動態逆向分析技術
3.3.1 一般調試原理
3.3.2 調試工具
3.3.3 本地調試
3.3.4 遠程調試
3.3.5 常見代碼保護技術
3.4 內存破壞型漏洞
3.4.1 棧溢出漏洞原理與利用
3.4.2 堆漏洞原理與利用
3.5 邏輯類漏洞
3.5.1 SQL註入
3.5.2 反序列化
3.5.3 文件上傳漏洞
3.5.4 命令註入
習題
第4章 漏洞挖掘技術
4.1 靜態漏洞挖掘
4.1.1 基於源代碼的靜態分析
4.1.2 源代碼靜態分析工具
4.1.3 基於二進制代碼的靜態分析
4.1.4 二進制代碼靜態分析工具
4.1.5 靜態漏洞挖掘實戰
4.2 動態模糊測試技術
4.2.1 動態模糊測試技術概述
4.2.2 動態模糊測試技術分類
4.2.3 動態模糊測試工具概述
4.2.4 動態模糊測試實戰
4.3 協議漏洞挖掘
4.3.1 Web中的協議漏洞
4.3.2 移動通信系統中的協議漏洞
4.3.3 互聯網協議漏洞
4.3.4 協議模糊測試工具
4.3.5 協議漏洞挖掘實戰
4.4 設備漏洞挖掘
4.4.1 設備固件提取技術
4.4.2 固件加解密技術
4.4.3 設備固件漏洞挖掘
習題
第5章 外網滲透測試技術基礎
5.1 滲透測試技術概述
5.2 信息收集
5.2.1 信息收集的法律依據與考量
5.2.2 被動信息收集
5.2.3 主動信息收集
5.2.4 信息收集工具
5.3 常見網絡漏洞攻擊與權限獲取
5.3.1 ThinkPHP常見漏洞及其利用
5.3.2 Shiro常見漏洞及其利用
5.3.3 Nacos常見漏洞及其利用
5.3.4 Fastjson常見漏洞及其利用
5.3.5 Log4j常見漏洞及其利用
5.4 木馬植入與遠程控制
5.4.1 常見遠程控制軟件
5.4.2 Cobalt Strike遠程控制技術
5.4.3 常見免殺技術
習題
第6章 內網滲透測試技術基礎
6.1 內網滲透常用技術
6.1.1 內網代理技術
6.1.2 內網掃描技術
6.1.3 Linux操作系統內網滲透技術
6.1.4 Windows操作系統內網滲透技術
6.2 隱藏運行與持久化駐留
6.2.1 Windows操作系統隱藏與駐留技術
6.2.2 Linux操作系統隱藏與駐留技術
6.2.3 UEFI隱藏與駐留技術
6.3 痕跡消除
6.3.1 痕跡的類型
6.3.2 痕跡分析與檢測
6.3.3 痕跡消除技術
習題
參考文獻