首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 渗透测试技术
内容
内容推荐
本书分为八章, 内容包括网络安全法律法规与政策及渗透测试概述、信息收集、Web渗透、主机渗透、权限提升、后渗透技术和两个渗透测试综合实验。本书中含有丰富的应用实验内容, 并且配备典型例题与练习, 使读者可以通过实践练习巩固理论知识。
目录
目录
第一章 与网络安全相关的法律法规及渗透测试概述\t1
1.1  与网络安全相关的法律法规\t1
1.1.1 《中华人民共和国网络安全法》节选\t1
1.1.2 《中华人民共和国数据安全法》节选\t4
1.1.3 《中华人民共和国个人信息保护法》节选\t7
1.1.4 其他法规\t9
1.2  渗透测试概述\t9
1.2.1 渗透测试的定义和分类\t9
1.2.2 渗透测试的目的与意义\t10
1.2.3 渗透测试与漏洞评估的区别\t10
1.2.4 渗透测试在网络安全领域的应用\t10
1.2.5 渗透测试的分类\t11
1.2.6 渗透测试的流程\t12
1.2.7 渗透测试的常用工具\t13
1.2.8 渗透测试报告的撰写\t13
1.3  本章知识小测\t16
第二章 信息收集\t17
2.1  信息收集理论\t17
2.1.1 信息收集概述\t17
2.1.2 主机信息收集\t18
2.1.3 网络信息收集\t24
2.1.4 Web信息收集\t31
2.1.5 其他信息收集\t40
2.2  本章知识小测\t43
第三章 Web渗透\t44
3.1  Web渗透测试基础\t44
3.1.1 Web安全现状与威胁\t44
3.1.2 Web服务器概述\t45
3.1.3 HTTP\t47
3.1.4 常见Web攻击思路及流程\t50
3.1.5 常用Web渗透工具\t52
3.2  SQL注入漏洞\t64
3.2.1 SQL注入概念\t64
3.2.2 SQL注入攻击流程\t64
3.2.3 SQL注入类型\t65
3.2.4 联合查询注入分析\t65
3.2.5 布尔盲注分析\t67
3.2.6 SQL注入漏洞解决方案\t68
3.2.7 实验一:SQL联合查询注入实践\t70
3.2.8 实验二:布尔盲注实践\t75
3.2.9 实验三:SQL时间延时注入实践\t86
3.3  文件操作漏洞\t95
3.3.1 文件操作漏洞的概念\t95
3.3.2 文件上传漏洞分析\t95
3.3.3 文件下载漏洞分析\t96
3.3.4 文件包含漏洞分析\t98
3.3.5 文件操作漏洞修复方案\t99
3.4  本章知识小测\t100
第四章 主机渗透\t101
4.1  主机渗透概述\t101
4.1.1 主机渗透一般思路及流程\t101
4.1.2 Kali基础知识\t102
4.1.3 主机渗透常用工具\t109
4.2  主机漏洞利用\t111
4.3  实验:Linux主机漏洞利用攻击实践\t113
4.3.1 实验简介\t113
4.3.2 实验步骤\t114
4.3.3 实验总结与心得\t117
4.4  本章知识小测\t118
第五章 权限提升\t119
5.1  权限提升基础\t119
5.1.1 Windows权限\t119
5.1.2 Linux权限\t120
5.1.3 权限提升\t120
5.1.4 权限提升方式\t121
5.2  Windows系统提权\t122
5.2.1 系统内核溢出漏洞提权\t122
5.2.2 Windows系统配置错误漏洞提权\t125
5.3  Linux系统提权\t137
5.3.1 SUID提权\t137
5.3.2 系统内核漏洞提权\t139
5.3.3 计划任务提权\t140
5.4  本章知识小测\t140
第六章 后渗透技术\t142
6.1  后渗透基础\t142
6.1.1 什么是后渗透\t142
6.1.2 后渗透方式\t142
6.2  反弹Shell\t143
6.2.1 Linux系统下反弹Shell\t143
6.2.2 Windows系统下反弹Shell\t144
6.3  权限维持\t146
6.3.1 Windows权限维持\t146
6.3.2 Linux权限维持\t148
6.3.3 Web权限维持\t150
6.4  木马的生成与利用\t151
6.4.1 木马概述\t151
6.4.2 木马生成与利用\t154
6.4.3 实验:后门木马的生成\t156
6.5  入侵痕迹清除\t158
6.5.1 Windows入侵痕迹清除\t159
6.5.2 Linux入侵痕迹清除\t163
6.6  本章知识小测\t166
第七章 渗透测试综合实验一\t168
7.1  实验概述\t168
7.1.1 实验拓扑\t168
7.1.2 实验目的\t168
7.1.3 实验环境及实验工具要求\t169
7.2  实验过程\t169
7.2.1 信息收集\t169
7.2.2 SQL注入\t177
7.2.3 文件上传绕过\t184
7.2.4 权限提升\t190
7.2.5 后渗透\t196
7.3  实验总结与心得\t198
7.3.1 实验总结\t198
7.3.2 实验心得\t198
7.4  本章知识小测\t198
第八章 渗透测试综合实验二\t200
8.1  实验概述\t200
8.1.1 实验拓扑\t200
8.1.2 实验目的\t201
8.1.3 实验环境及实验工具要求\t201
8.2  实验过程\t201
8.2.1 环境准备\t201
8.2.2 信息收集\t207
8.2.3 漏洞利用获取WebShell\t211
8.2.4 内网渗透\t226
8.3  实验总结与心得\t242
8.3.1 实验总结\t242
8.3.2 实验心得\t242
8.4  本章知识小测\t242
标签
缩略图
书名 渗透测试技术
副书名
原作名
作者 主编刘兰, 蔡君, 龙远双
译者
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121480751
开本 其他
页数 243
版次 1
装订
字数
出版时间 2024-07-01
首版时间
印刷时间 2024-07-01
正文语种
读者对象
适用范围
发行范围
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-大中专教材-大学教材
图书小类
重量
CIP核字
中图分类号 TP393.08
丛书名
印张
印次 1
出版地
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/15 18:04:09