您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
渗透测试技术
字数: 392000
装帧: 平装
出版社: 机械工业出版社
出版日期: 2023-07-01
商品条码: 9787111724858
版次: 1
开本: 16开
页数: 256
出版年份: 2023
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
理论与实践相结合,实训实操内容占 50%。全面介绍渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。提供实训平台及实验环境、电子课件、实训手册、考试题库、课程大纲、课程标准。
内容简介
《渗透测试技术》全面介绍了渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。全书共8章。第1章为渗透测试和漏洞基础知识;第2章介绍渗透测试Kali Linux环境的搭建以及其中常见的渗透测试工具;第3、4章分别介绍了信息收集技术与漏洞扫描技术;第5章介绍了Web应用渗透测试技术中常见的几种Web漏洞;第6章介绍了后渗透测试技术;第7章以网络服务渗透与客户端渗透的几个案例来进行介绍;第8章以经典的靶场环境来进行综合渗透,将前面所介绍的知识融会贯通,让读者能够清楚地理解整个渗透测试的流程以及在每个流程中所用的知识及技术。《渗透测试技术》理论和实践相结合,内容由浅入深,突出实践,适合作为高等院校网络空间安全、信息安全专业的教材,也可作为从事网络安全工作相关人员的参考书。
目录
前言
第1章渗透测试和漏洞基础知识
1.1渗透测试
1.1.1渗透测试定义
1.1.2渗透测试分类
1.1.3渗透测试流程
1.2漏洞
1.2.1漏洞生命周期
1.2.2漏洞危险等级划分
1.2.3漏洞分类
1.2.4漏洞披露方式
1.2.5漏洞资源库
思考与练习
第2章Kali Linux
2.1Kali Linux简介
2.2Kali Linux安装
2.2.1安装VMware
2.2.2安装Kali虚拟机
2.2.3Kali Linux基本配置
2.3Kali Linux的开源工具
2.3.1Metasploit框架
2.3.2Burp Suite框架
思考与练习
第3章信息收集
3.1信息收集简介
3.1.1信息收集方式
3.1.2信息收集流程
3.2信息收集工具
3.2.1Nmap
3.2.2Recon-NG
3.2.3Maltego
3.3被动信息收集实践
3.3.1Whois查询
3.3.2子域名查询
3.3.3nslookup解析IP
3.3.4dig解析IP
3.3.5netcraft查询
3.3.6Google Hacking
3.3.7FOFA查询
3.4主动信息收集实践
3.4.1活跃主机扫描
3.4.2操作系统指纹识别
3.4.3端口扫描
3.4.4服务指纹识别
思考与练习
第4章漏洞扫描
4.1漏洞扫描简介
4.1.1漏洞扫描原理
4.1.2漏洞扫描关键技术
4.2网络漏洞扫描工具
4.2.1Nmap
4.2.2OpenVAS(GVM)
4.2.3Nessus
4.3Web应用漏洞扫描工具
4.3.1AWVS
4.3.2AppScan
思考与练习
第5章Web应用渗透
5.1Web应用渗透简介
5.1.1Web应用渗透定义
5.1.2常见Web应用漏洞
5.2SQL注入攻击
5.2.1SQL注入攻击原理
5.2.2SQL注入攻击分类
5.2.3SQL注入攻击防御
5.2.4SQL注入攻击实践
5.3XSS攻击
5.3.1XSS攻击原理
5.3.2XSS攻击分类
5.3.3XSS攻击防御
5.3.4XSS攻击实践
5.4CSRF攻击
5.4.1CSRF攻击原理
5.4.2CSRF攻击条件
5.4.3CSRF攻击防御
5.4.4CSRF攻击实践
5.5文件上传漏洞
5.5.1文件上传漏洞原理
5.5.2文件上传漏洞检测
5.5.3文件上传漏洞防御
5.5.4文件上传漏洞实践
5.6命令注入攻击
5.6.1命令注入攻击原理
5.6.2命令注入攻击简介
5.6.3命令注入攻击防御
5.6.4命令注入攻击实践
思考与练习
第6章后渗透测试
6.1后渗透测试简介
6.1.1后渗透测试概念
6.1.2后渗透测试规则
6.1.3后渗透测试流程
6.2Meterpreter
6.2.1Meterpreter简介
6.2.2Meterpreter Shell
6.2.3Meterpreter常用命令
6.2.4Metasploit后渗透测试模块
6.3后渗透测试实践
6.3.1获取权限
6.3.2权限提升
6.3.3信息收集
6.3.4横向渗透
6.3.5后门持久化
6.3.6痕迹清理
思考与练习
第7章网络服务渗透与客户端
渗透
7.1网络服务渗透
7.1.1网络服务渗透攻击简介
7.1.2远程溢出蓝屏DoS攻击(CVE-2012-0002)
7.1.3IIS 6.0远程代码执行(CVE-2017-7269)
7.1.4Tomcat任意文件上传(CVE-2017-12615)
7.2客户端渗透
7.2.1客户端渗透简介
7.2.2IE浏览器远程代码执行(CVE-2018-8174)
7.2.3Adobe Flash Player远程代码执行(CVE-2018-15982)
7.2.4Office远程代码执行漏洞(CVE-2017-11882)
思考与练习
第8章渗透测试综合实践
8.1综合实践1:DC-1靶机渗透测试实践
8.1.1渗透目标信息收集
8.1.2利用Metasploit进行漏洞探测
8.1.3Drupal框架漏洞利用
8.1.4权限提升
8.2综合实践2:Corrosion靶机渗透测试实践
8.2.1渗透目标信息收集
8.2.2漏洞探测
8.2.3任意文件读取漏洞利用
8.2.4权限提升
思考与练习
附录
附录A渗透测试报告
附录B习题参考答案
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网