您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
渗透测试技术
字数: 392
出版社: 机械工业
作者: 孙涛 万海军 陈栋 等编著
商品条码: 9787111724858
版次: 1
开本: 16开
页数: 245
出版年份: 2023
印次: 1
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《渗透测试技术》全面介绍了渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。全书共8章。第1章为渗透测试和漏洞基础知识;第2章介绍渗透测试Kali Linux环境的搭建以及其中常见的渗透测试工具;第3、4章分别介绍了信息收集技术与漏洞扫描技术;第5章介绍了Web应用渗透测试技术中常见的几种Web漏洞;第6章介绍了后渗透测试技术;第7章以网络服务渗透与客户端渗透的几个案例来进行介绍;第8章以经典的靶场环境来进行综合渗透,将前面所介绍的知识融会贯通,让读者能够清楚地理解整个渗透测试的流程以及在每个流程中所用的知识及技术。《渗透测试技术》理论和实践相结合,内容由浅入深,突出实践,适合作为高等院校网络空间安全、信息安全专业的教材,也可作为从事网络安全工作相关人员的参考书。
作者简介
启明星辰·知白学院出品。
目录
目录前言第1章渗透测试和漏洞基础知识1.1渗透测试1.1.1渗透测试定义1.1.2渗透测试分类1.1.3渗透测试流程1.2漏洞1.2.1漏洞生命周期1.2.2漏洞危险等级划分1.2.3漏洞分类1.2.4漏洞披露方式1.2.5漏洞资源库思考与练习第2章Kali Linux2.1Kali Linux简介2.2Kali Linux安装2.2.1安装VMware2.2.2安装Kali虚拟机2.2.3Kali Linux基本配置2.3Kali Linux的开源工具2.3.1Metasploit框架2.3.2Burp Suite框架思考与练习第3章信息收集3.1信息收集简介3.1.1信息收集方式3.1.2信息收集流程3.2信息收集工具3.2.1Nmap3.2.2Recon-NG3.2.3Maltego3.3被动信息收集实践3.3.1Whois查询3.3.2子域名查询3.3.3nslookup解析IP3.3.4dig解析IP3.3.5netcraft查询3.3.6Google Hacking3.3.7FOFA查询3.4主动信息收集实践3.4.1活跃主机扫描3.4.2操作系统指纹识别3.4.3端口扫描3.4.4服务指纹识别思考与练习第4章漏洞扫描4.1漏洞扫描简介4.1.1漏洞扫描原理4.1.2漏洞扫描关键技术4.2网络漏洞扫描工具4.2.1Nmap4.2.2OpenVAS(GVM)4.2.3Nessus4.3Web应用漏洞扫描工具4.3.1AWVS4.3.2AppScan思考与练习第5章Web应用渗透5.1Web应用渗透简介5.1.1Web应用渗透定义5.1.2常见Web应用漏洞5.2SQL注入攻击5.2.1SQL注入攻击原理5.2.2SQL注入攻击分类5.2.3SQL注入攻击防御5.2.4SQL注入攻击实践5.3XSS攻击5.3.1XSS攻击原理5.3.2XSS攻击分类5.3.3XSS攻击防御5.3.4XSS攻击实践5.4CSRF攻击5.4.1CSRF攻击原理5.4.2CSRF攻击条件5.4.3CSRF攻击防御5.4.4CSRF攻击实践5.5文件上传漏洞5.5.1文件上传漏洞原理5.5.2文件上传漏洞检测5.5.3文件上传漏洞防御5.5.4文件上传漏洞实践5.6命令注入攻击5.6.1命令注入攻击原理5.6.2命令注入攻击简介5.6.3命令注入攻击防御5.6.4命令注入攻击实践思考与练习第6章后渗透测试6.1后渗透测试简介6.1.1后渗透测试概念6.1.2后渗透测试规则6.1.3后渗透测试流程6.2Meterpreter6.2.1Meterpreter简介6.2.2Meterpreter Shell6.2.3Meterpreter常用命令6.2.4Metasploit后渗透测试模块6.3后渗透测试实践6.3.1获取权限6.3.2权限提升6.3.3信息收集6.3.4横向渗透6.3.5后门持久化6.3.6痕迹清理思考与练习第7章网络服务渗透与客户端渗透7.1网络服务渗透7.1.1网络服务渗透攻击简介7.1.2远程溢出蓝屏DoS攻击(CVE-2012-0002)7.1.3IIS 6.0远程代码执行(CVE-2017-7269)7.1.4Tomcat任意文件上传(CVE-2017-12615)7.2客户端渗透7.2.1客户端渗透简介7.2.2IE浏览器远程代码执行(CVE-2018-8174)7.2.3Adobe Flash Player远程代码执行(CVE-2018-15982)7.2.4Office远程代码执行漏洞(CVE-2017-11882)思考与练习第8章渗透测试综合实践8.1综合实践1:DC-1靶机渗透测试实践8.1.1渗透目标信息收集8.1.2利用Metasploit进行漏洞探测8.1.3Drupal框架漏洞利用8.1.4权限提升8.2综合实践2:Corrosion靶机渗透测试实践8.2.1渗透目标信息收集8.2.2漏洞探测8.2.3任意文件读取漏洞利用8.2.4权限提升思考与练习附录附录A渗透测试报告附录B习题参考答案参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网