网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 渗透测试技术 |
分类 | 教育考试-大中专教材-大学教材 |
作者 | 主编刘兰, 蔡君, 龙远双 |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 内容推荐 本书分为八章, 内容包括网络安全法律法规与政策及渗透测试概述、信息收集、Web渗透、主机渗透、权限提升、后渗透技术和两个渗透测试综合实验。本书中含有丰富的应用实验内容, 并且配备典型例题与练习, 使读者可以通过实践练习巩固理论知识。 目录 目录 第一章 与网络安全相关的法律法规及渗透测试概述\t1 1.1 与网络安全相关的法律法规\t1 1.1.1 《中华人民共和国网络安全法》节选\t1 1.1.2 《中华人民共和国数据安全法》节选\t4 1.1.3 《中华人民共和国个人信息保护法》节选\t7 1.1.4 其他法规\t9 1.2 渗透测试概述\t9 1.2.1 渗透测试的定义和分类\t9 1.2.2 渗透测试的目的与意义\t10 1.2.3 渗透测试与漏洞评估的区别\t10 1.2.4 渗透测试在网络安全领域的应用\t10 1.2.5 渗透测试的分类\t11 1.2.6 渗透测试的流程\t12 1.2.7 渗透测试的常用工具\t13 1.2.8 渗透测试报告的撰写\t13 1.3 本章知识小测\t16 第二章 信息收集\t17 2.1 信息收集理论\t17 2.1.1 信息收集概述\t17 2.1.2 主机信息收集\t18 2.1.3 网络信息收集\t24 2.1.4 Web信息收集\t31 2.1.5 其他信息收集\t40 2.2 本章知识小测\t43 第三章 Web渗透\t44 3.1 Web渗透测试基础\t44 3.1.1 Web安全现状与威胁\t44 3.1.2 Web服务器概述\t45 3.1.3 HTTP\t47 3.1.4 常见Web攻击思路及流程\t50 3.1.5 常用Web渗透工具\t52 3.2 SQL注入漏洞\t64 3.2.1 SQL注入概念\t64 3.2.2 SQL注入攻击流程\t64 3.2.3 SQL注入类型\t65 3.2.4 联合查询注入分析\t65 3.2.5 布尔盲注分析\t67 3.2.6 SQL注入漏洞解决方案\t68 3.2.7 实验一:SQL联合查询注入实践\t70 3.2.8 实验二:布尔盲注实践\t75 3.2.9 实验三:SQL时间延时注入实践\t86 3.3 文件操作漏洞\t95 3.3.1 文件操作漏洞的概念\t95 3.3.2 文件上传漏洞分析\t95 3.3.3 文件下载漏洞分析\t96 3.3.4 文件包含漏洞分析\t98 3.3.5 文件操作漏洞修复方案\t99 3.4 本章知识小测\t100 第四章 主机渗透\t101 4.1 主机渗透概述\t101 4.1.1 主机渗透一般思路及流程\t101 4.1.2 Kali基础知识\t102 4.1.3 主机渗透常用工具\t109 4.2 主机漏洞利用\t111 4.3 实验:Linux主机漏洞利用攻击实践\t113 4.3.1 实验简介\t113 4.3.2 实验步骤\t114 4.3.3 实验总结与心得\t117 4.4 本章知识小测\t118 第五章 权限提升\t119 5.1 权限提升基础\t119 5.1.1 Windows权限\t119 5.1.2 Linux权限\t120 5.1.3 权限提升\t120 5.1.4 权限提升方式\t121 5.2 Windows系统提权\t122 5.2.1 系统内核溢出漏洞提权\t122 5.2.2 Windows系统配置错误漏洞提权\t125 5.3 Linux系统提权\t137 5.3.1 SUID提权\t137 5.3.2 系统内核漏洞提权\t139 5.3.3 计划任务提权\t140 5.4 本章知识小测\t140 第六章 后渗透技术\t142 6.1 后渗透基础\t142 6.1.1 什么是后渗透\t142 6.1.2 后渗透方式\t142 6.2 反弹Shell\t143 6.2.1 Linux系统下反弹Shell\t143 6.2.2 Windows系统下反弹Shell\t144 6.3 权限维持\t146 6.3.1 Windows权限维持\t146 6.3.2 Linux权限维持\t148 6.3.3 Web权限维持\t150 6.4 木马的生成与利用\t151 6.4.1 木马概述\t151 6.4.2 木马生成与利用\t154 6.4.3 实验:后门木马的生成\t156 6.5 入侵痕迹清除\t158 6.5.1 Windows入侵痕迹清除\t159 6.5.2 Linux入侵痕迹清除\t163 6.6 本章知识小测\t166 第七章 渗透测试综合实验一\t168 7.1 实验概述\t168 7.1.1 实验拓扑\t168 7.1.2 实验目的\t168 7.1.3 实验环境及实验工具要求\t169 7.2 实验过程\t169 7.2.1 信息收集\t169 7.2.2 SQL注入\t177 7.2.3 文件上传绕过\t184 7.2.4 权限提升\t190 7.2.5 后渗透\t196 7.3 实验总结与心得\t198 7.3.1 实验总结\t198 7.3.2 实验心得\t198 7.4 本章知识小测\t198 第八章 渗透测试综合实验二\t200 8.1 实验概述\t200 8.1.1 实验拓扑\t200 8.1.2 实验目的\t201 8.1.3 实验环境及实验工具要求\t201 8.2 实验过程\t201 8.2.1 环境准备\t201 8.2.2 信息收集\t207 8.2.3 漏洞利用获取WebShell\t211 8.2.4 内网渗透\t226 8.3 实验总结与心得\t242 8.3.1 实验总结\t242 8.3.2 实验心得\t242 8.4 本章知识小测\t242 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。