![]()
内容推荐 本书全面介绍了渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。全书共8章。第1章为渗透测试和漏洞基础知识;第2章介绍渗透测试Kali Linux环境的搭建以及其中常见的渗透测试工具;第3、4章分别介绍了信息收集技术与漏洞扫描技术;第5章介绍了Web应用渗透测试技术中常见的几种Web漏洞;第6章介绍了后渗透测试技术;第7章以网络服务渗透与客户端渗透的几个案例来进行介绍;第8章以经典的靶场环境来进行渗透测试综合实践,将前面所介绍的知识融会贯通,让读者能够清楚地理解整个渗透测试的流程以及在每个流程中所用的知识及技术。 本书理论和实践相结合,内容由浅入深,突出实践,适合作为高等院校网络空间安全、信息安全专业的教材,也可作为从事网络安全工作相关人员的参考书。 本书配有授课电子课件及实训手册等资料,需要的教师可登录www.cmpedu.com免费注册,审核通过后下载,或联系编辑索取(微信:13146070618,电话:010-88379739)。 目录 前言 第1章 渗透测试和漏洞基础知识 1.1 渗透测试 1.1.1 渗透测试定义 1.1.2 渗透测试分类 1.1.3 渗透测试流程 1.2 漏洞 1.2.1 漏洞生命周期 1.2.2 漏洞危险等级划分 1.2.3 漏洞分类 1.2.4 漏洞披露方式 1.2.5 漏洞资源库 思考与练习 第2章 Kali Linux 2.1 Kali Linux简介 2.2 Kali Linux安装 2.2.1 安装VMware 2.2.2 安装Kali虚拟机 2.2.3 Kali Linux基本配置 2.3 Kali Linux的开源工具 2.3.1 Metasploit框架 2.3.2 Burp Suite框架 思考与练习 第3章 信息收集 3.1 信息收集简介 3.1.1 信息收集方式 3.1.2 信息收集流程 3.2 信息收集工具 3.2.1 Nmap 3.2.2 Recon-NG 3.2.3 Maltego 3.3 被动信息收集实践 3.3.1 Whois查询 3.3.2 子域名查询 3.3.3 nslookup解析IP 3.3.4 dig解析IP 3.3.5 netcraft查询 3.3.6 Google Hacking 3.3.7 FOFA查询 3.4 主动信息收集实践 3.4.1 活跃主机扫描 3.4.2 操作系统指纹识别 3.4.3 端口扫描 3.4.4 服务指纹识别 思考与练习 第4章 漏洞扫描 4.1 漏洞扫描简介 4.1.1 漏洞扫描原理 4.1.2 漏洞扫描关键技术 4.2 网络漏洞扫描工具 4.2.1 Nmap 4.2.2 OpenVAS(GVM) 4.2.3 Nessus 4.3 Web应用漏洞扫描工具 4.3.1 AWVS 4.3.2 AppScan 思考与练习 第5章 Web应用渗透 5.1 Web应用渗透简介 5.1.1 Web应用渗透定义 5.1.2 常见Web应用漏洞 5.2 SQL注入攻击 5.2.1 SQL注入攻击原理 5.2.2 SQL注入攻击分类 5.2.3 SQL注入攻击防御 5.2.4 SQL注入攻击实践 5.3 XSS攻击 5.3.1 XSS攻击原理 5.3.2 XSS攻击分类 5.3.3 XSS攻击防御 5.3.4 XSS攻击实践 5.4 CSRF攻击 5.4.1 CSRF攻击原理 5.4.2 CSRF攻击条件 5.4.3 CSRF攻击防御 5.4.4 CSRF攻击实践 5.5 文件上传漏洞 5.5.1 文件上传漏洞原理 5.5.2 文件上传漏洞检测 5.5.3 文件上传漏洞防御 5.5.4 文件上传漏洞实践 5.6 命令注入攻击 5.6.1 命令注入攻击原理 5.6.2 命令注入攻击简介 5.6.3 命令注入攻击防御 5.6.4 命令注入攻击实践 思考与练习 第6章 后渗透测试 6.1 后渗透测试简介 6.1.1 后渗透测试概念 6.1.2 后渗透测试规则 6.1.3 后渗透测试流程 6.2 Meterpreter 6.2.1 Meterpreter简介 6.2.2 Meterpreter Shell 6.2.3 Meterpreter常用命令 6.2.4 Metasploit后渗透测试模块 6.3 后渗透测试实践 6.3.1 获取权限 6.3.2 权限提升 6.3.3 信息收集 6.3.4 横向渗透 6.3.5 后门持久化 6.3.6 痕迹清理 思考与练习 第7章 网络服务渗透与客户端渗透 7.1 网络服务渗透 7.1.1 网络服务渗透攻击简介 7.1.2 远程溢出蓝屏DoS攻击(CVE-2012-0002) 7.1.3 IIS 6.0远程代码执行(CVE-2017-7269) 7.1.4 Tomcat任意文件上传(CVE-2017-12615) 7.2 客户端渗透 7.2.1 客户端渗透简介 7.2.2 IE浏览器远程代码执行(CVE-2018-8174) 7.2.3 Adobe Flash Player远程代码执行(CVE-2018-15982) 7.2.4 Office远程代码执行漏洞(CVE-2017-11882) 思考与练习 第8章 渗透测试综合实践 8.1 综合实践1:DC-1靶机渗透测试实践 8.1.1 渗透目标信息收集 8.1.2 利用Metasploit进行漏洞探测 8.1.3 Drupal框架漏洞利用 8.1.4 权限提升 8.2 综合实践2:Corrosion靶机渗透测试实践 8.2.1 渗透目标信息收集 8.2.2 漏洞探测 8.2.3 任意文件读取漏洞利用 8.2.4 权限提升 思考与练习 附录 附录A 渗透测试报告 附录B 习题参考答案 参考文献 |