渗透测试技术豆瓣PDF电子书bt网盘迅雷下载电子书下载-霍普软件下载网

网站首页   软件下载   游戏下载   翻译软件   电子书下载   电影下载   电视剧下载   教程攻略   音乐专区

请输入您要查询的图书:

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

电子书 渗透测试技术
分类 电子书下载
作者 主编刘兰, 蔡君, 龙远双
出版社 电子工业出版社
下载 暂无下载
介绍
内容推荐
本书分为八章, 内容包括网络安全法律法规与政策及渗透测试概述、信息收集、Web渗透、主机渗透、权限提升、后渗透技术和两个渗透测试综合实验。本书中含有丰富的应用实验内容, 并且配备典型例题与练习, 使读者可以通过实践练习巩固理论知识。
目录
目录
第一章 与网络安全相关的法律法规及渗透测试概述\t1
1.1  与网络安全相关的法律法规\t1
1.1.1 《中华人民共和国网络安全法》节选\t1
1.1.2 《中华人民共和国数据安全法》节选\t4
1.1.3 《中华人民共和国个人信息保护法》节选\t7
1.1.4 其他法规\t9
1.2  渗透测试概述\t9
1.2.1 渗透测试的定义和分类\t9
1.2.2 渗透测试的目的与意义\t10
1.2.3 渗透测试与漏洞评估的区别\t10
1.2.4 渗透测试在网络安全领域的应用\t10
1.2.5 渗透测试的分类\t11
1.2.6 渗透测试的流程\t12
1.2.7 渗透测试的常用工具\t13
1.2.8 渗透测试报告的撰写\t13
1.3  本章知识小测\t16
第二章 信息收集\t17
2.1  信息收集理论\t17
2.1.1 信息收集概述\t17
2.1.2 主机信息收集\t18
2.1.3 网络信息收集\t24
2.1.4 Web信息收集\t31
2.1.5 其他信息收集\t40
2.2  本章知识小测\t43
第三章 Web渗透\t44
3.1  Web渗透测试基础\t44
3.1.1 Web安全现状与威胁\t44
3.1.2 Web服务器概述\t45
3.1.3 HTTP\t47
3.1.4 常见Web攻击思路及流程\t50
3.1.5 常用Web渗透工具\t52
3.2  SQL注入漏洞\t64
3.2.1 SQL注入概念\t64
3.2.2 SQL注入攻击流程\t64
3.2.3 SQL注入类型\t65
3.2.4 联合查询注入分析\t65
3.2.5 布尔盲注分析\t67
3.2.6 SQL注入漏洞解决方案\t68
3.2.7 实验一:SQL联合查询注入实践\t70
3.2.8 实验二:布尔盲注实践\t75
3.2.9 实验三:SQL时间延时注入实践\t86
3.3  文件操作漏洞\t95
3.3.1 文件操作漏洞的概念\t95
3.3.2 文件上传漏洞分析\t95
3.3.3 文件下载漏洞分析\t96
3.3.4 文件包含漏洞分析\t98
3.3.5 文件操作漏洞修复方案\t99
3.4  本章知识小测\t100
第四章 主机渗透\t101
4.1  主机渗透概述\t101
4.1.1 主机渗透一般思路及流程\t101
4.1.2 Kali基础知识\t102
4.1.3 主机渗透常用工具\t109
4.2  主机漏洞利用\t111
4.3  实验:Linux主机漏洞利用攻击实践\t113
4.3.1 实验简介\t113
4.3.2 实验步骤\t114
4.3.3 实验总结与心得\t117
4.4  本章知识小测\t118
第五章 权限提升\t119
5.1  权限提升基础\t119
5.1.1 Windows权限\t119
5.1.2 Linux权限\t120
5.1.3 权限提升\t120
5.1.4 权限提升方式\t121
5.2  Windows系统提权\t122
5.2.1 系统内核溢出漏洞提权\t122
5.2.2 Windows系统配置错误漏洞提权\t125
5.3  Linux系统提权\t137
5.3.1 SUID提权\t137
5.3.2 系统内核漏洞提权\t139
5.3.3 计划任务提权\t140
5.4  本章知识小测\t140
第六章 后渗透技术\t142
6.1  后渗透基础\t142
6.1.1 什么是后渗透\t142
6.1.2 后渗透方式\t142
6.2  反弹Shell\t143
6.2.1 Linux系统下反弹Shell\t143
6.2.2 Windows系统下反弹Shell\t144
6.3  权限维持\t146
6.3.1 Windows权限维持\t146
6.3.2 Linux权限维持\t148
6.3.3 Web权限维持\t150
6.4  木马的生成与利用\t151
6.4.1 木马概述\t151
6.4.2 木马生成与利用\t154
6.4.3 实验:后门木马的生成\t156
6.5  入侵痕迹清除\t158
6.5.1 Windows入侵痕迹清除\t159
6.5.2 Linux入侵痕迹清除\t163
6.6  本章知识小测\t166
第七章 渗透测试综合实验一\t168
7.1  实验概述\t168
7.1.1 实验拓扑\t168
7.1.2 实验目的\t168
7.1.3 实验环境及实验工具要求\t169
7.2  实验过程\t169
7.2.1 信息收集\t169
7.2.2 SQL注入\t177
7.2.3 文件上传绕过\t184
7.2.4 权限提升\t190
7.2.5 后渗透\t196
7.3  实验总结与心得\t198
7.3.1 实验总结\t198
7.3.2 实验心得\t198
7.4  本章知识小测\t198
第八章 渗透测试综合实验二\t200
8.1  实验概述\t200
8.1.1 实验拓扑\t200
8.1.2 实验目的\t201
8.1.3 实验环境及实验工具要求\t201
8.2  实验过程\t201
8.2.1 环境准备\t201
8.2.2 信息收集\t207
8.2.3 漏洞利用获取WebShell\t211
8.2.4 内网渗透\t226
8.3  实验总结与心得\t242
8.3.1 实验总结\t242
8.3.2 实验心得\t242
8.4  本章知识小测\t242
截图
随便看

免责声明
本网站所展示的内容均来源于互联网,本站自身不存储、不制作、不上传任何内容,仅对网络上已公开的信息进行整理与展示。
本站不对所转载内容的真实性、完整性和合法性负责,所有内容仅供学习与参考使用。
若您认为本站展示的内容可能存在侵权或违规情形,请您提供相关权属证明与联系方式,我们将在收到有效通知后第一时间予以删除或屏蔽。
本网站对因使用或依赖本站信息所造成的任何直接或间接损失概不承担责任。联系邮箱:101bt@pm.me