您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Metasploit Web渗透测试实战
字数: 241000
装帧: 平装
出版社: 人民邮电出版社
作者: 李华峰
出版日期: 2022-02-01
商品条码: 9787115577726
版次: 1
开本: 16开
页数: 208
出版年份: 2022
定价:
¥69.9
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
1.内容丰富。本书从网络安全的基础内容出发,从模块利用到技术综合应用,多角度介绍Metasploit渗透测试的方方面面,为开发人员提供一条有效的学习途径。 2.讲解由浅入深。本书系统剖析渗透测试的基本原理与应用,可以帮助开发人员深刻地理解渗透测试的底层机制,掌握网络安全技术。 3.提供配套的案例代码,以及可用于高校教学的配套教案、讲稿和幻灯片。
内容简介
本书系统且深入地将渗透测试框架Metasploit与网络安全相结合进行讲解。本书不仅讲述了Metasploit的实际应用方法,而且从网络安全原理的角度分析如何用Metasploit实现网络安全编程的技术,真正做到理论与实践相结合。本书内容共分11章。第1章介绍Web服务环境中容易遭受攻击的因素等内容:第2章讲解如何对Web服务器应用程序进行渗透测试:第3章介绍对通用网关接口进行渗透测试的方法:第4章介绍对MySQL数据库进行渗透测试的方法:第5章介绍对DVWA认证模式进行渗透测试的方法:第6章介绍对命令注入漏洞进行渗透测试的方法:第7章介绍对文件包含漏洞和跨站请求伪造漏洞进行渗透测试的方法:第8章讲解通过上传漏洞进行渗透测试的方法;第9章讲解通过SQL注入漏洞进行渗透测试的方法;第10章介绍通过跨站脚本攻击漏洞进行渗透测试的方法;第11章介绍Meterpreter中常用的文件相关命令,以及如何使用autopsy在镜像文件中查找有用信息等内容。本书案例翔实,内容涵盖当前热门网络安全问题,适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员以及高校网络安全专业的学生阅读。
作者简介
李华峰,多年来一直从事网络安全方面的教学与研究工作。他同时是一位经验丰富的信息安全顾问和自由撰稿人,在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。已出版的作品和译著包括《Kali Linux 2网络渗透测试实践指南(第2版)》《精通Metasploit渗透测试(第2版)》《诸神之眼——Nmap网络安全审计技术揭秘》《Python渗透测试编程技术:方法与实践(第2版)》《Wireshark网络分析从入门到实践》等。
目录
第1章 通过Metasploit进行Web渗透测试
1.1 Web服务所面临的威胁
1.2 Metasploit和靶机Metasploitable2
1.2.1 简单了解Metasploit
1.2.2 简单了解Metasploitable2
1.3 配置PostgreSQL数据库
1.3.1 配置PostgreSQL
1.3.2 将数据导入Metasploit数据库
1.3.3 使用hosts命令查看数据库中的主机信息
1.3.4 使用services命令查看数据库中的服务信息
1.4 Metasploit的工作区
1.5 在Metasploit中使用Nmap实现对目标的扫描
小结
第2章 对Web服务器应用程序进行渗透测试
2.1 Web服务器应用程序
2.2 拒绝服务攻击
2.3 Apache Range Header DoS攻击的思路与实现
2.3.1 Apache Range Header DoS攻击的思路
2.3.2 Apache Range Header DoS攻击的实现
2.4 Slowloris DoS攻击的思路与实现
2.4.1 Slowloris DoS攻击的思路
2.4.2 Slowloris DoS攻击的实现
2.5 Metasploit的各种模块
2.6 Metasploit模块的search命令
小结
第3章 对通用网关接口进行渗透测试
3.1 PHP-CGI的工作原理
3.2 通过PHP-CGI实现对目标设备进行渗透测试
3.3 Linux操作系统中的权限
3.4 Meterpreter中的提权命令
3.5 对用户实现提权操作
小结
第4章 对数据库进行渗透测试
4.1 MySQL简介
4.2 使用字典破解MySQL的密码
4.3 搜集MySQL中的信息
4.4 查看MySQL中的数据
4.5 通过Metasploit操作MySQL
小结
第5章 对Web认证进行渗透测试
5.1 DVWA认证的实现
5.2 对DVWA认证进行渗透测试
5.3 重放攻击
5.3.1 互联网的通信过程
5.3.2 重放攻击的实现
5.4 使用字典破解DVWA登录密码
小结
第6章 通过命令注入漏洞进行渗透测试
6.1 PHP语言如何执行操作系统命令
6.2 命令注入攻击的成因与分析
6.3 使用Metasploit完成命令注入攻击
6.4 命令注入攻击的解决方案
6.5 各种常见渗透测试场景
6.5.1 渗透测试者与目标设备处在同一私网
6.5.2 渗透测试者处在目标设备所在私网外部
6.5.3 私网的安全机制屏蔽了部分端口
6.5.4 私网的安全机制屏蔽了部分服务
6.5.5 目标设备处在设置了DMZ区域的私网
6.5.6 渗透测试者处于私网
小结
第7章 通过文件包含与跨站请求伪造漏洞进行渗透测试
7.1 文件包含漏洞的成因
7.2 文件包含漏洞的分析与利用
7.3 文件包含漏洞的解决方案
7.4 跨站请求伪造漏洞的分析与利用
小结
第8章 通过上传漏洞进行渗透测试
8.1 上传漏洞的分析与利用
8.2 使用msfvenom生成被控端程序
8.3 在Metasploit中启动主控端程序
8.4 使用MSFPC生成被控端程序
8.5 Metasploit的编码机制
小结
第9章 通过SQL注入漏洞进行渗透测试
9.1 SQL注入漏洞的成因
9.2 SQL注入漏洞的利用
9.2.1 利用INFORMATION_SCHEMA数据库进行SQL注入攻击
9.2.2 绕过程序的转义机制
9.2.3 SQL注入(Blind方式)
9.3 Sqlmap注入工具
9.4 在Metasploit中使用Sqlmap插件
小结
第10章 通过跨站脚本攻击漏洞进行渗透测试
10.1 跨站脚本攻击漏洞的成因
10.2 跨站脚本攻击漏洞利用实例
10.3 使用sshkey_persistence建立持久化控制
10.4 关闭目标设备上的防火墙
小结
第11章 通过Metasploit进行取证
11.1 Meterpreter中常用的文件相关命令
11.2 Meterpreter中的信息搜集
11.3 将目标设备备份为镜像文件
11.4 对镜像文件取证
小结
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网