![]()
内容推荐 本书按照项目教学、任务驱动的方法进行组织编排。本书共7个项目,分别为情报收集、漏洞扫描工具的使用、Web系统信息收集、Web常见漏洞利用、操作系统攻击与防范、后门提权以及痕迹清除。 本书可作为各类职业院校网络信息安全及相关专业的教材,也可作为信息安全管理初学者的入门自学参考书。 本书配有电子课件,选用本书作为教材的教师可登录机械工业出版社教育服务网(www.cmpedu.com)免费注册下载或联系编辑(010-88379194)咨询。 目录 前言 项目1 情报收集 项目概述 项目分析 任务1 使用Nmap发现主机操作系统 任务2 使用Nmap探测系统服务 任务3 使用Nmap探测特定漏洞 项目总结 项目2 漏洞扫描工具的使用 项目概述 项目分析 任务1 使用Nessus探测系统漏洞 任务2 使用AWVS探测Web系统漏洞 任务3 使用AppScan探测Web系统漏洞 项目总结 项目3 Web系统信息收集 项目概述 项目分析 任务1 收集DNS信息 任务2 使用搜索引擎收集网站信息 任务3 收集Web服务器指纹信息 项目总结 项目4 Web常见漏洞利用 项目概述 项目分析 任务1 文件上传漏洞利用 任务2 文件下载漏洞利用 任务3 SQL注入漏洞利用 任务4 反射型跨站脚本利用 任务5 存储型跨站脚本利用 任务6 暴力破解Web网站弱密码 项目总结 项目5 操作系统攻击与防范 项目概述 项目分析 任务1 暴力破解Window系统弱密码 任务2 使用John the Ripper暴力破解Linux系统弱密码 任务3 通过SSH暴力破解Linux系统弱密码 任务4 拒绝服务攻击 项目总结 项目6 后门提权 项目概述 项目分析 任务1 Windows隐藏后门账户 任务2 通过替换黏滞键触发程序植入CMD后门 任务3 Linux计划任务后门账户设置 任务4 Linux内核漏洞提权 项目总结 项目7 痕迹清除 项目概述 项目分析 任务1 删除Windows系统常见日志 任务2 删除Linux系统常见日志 项目总结 附录 附录A 渗透测试介绍 附录B Kali平台介绍 附录C Metasploit工具使用 附录D Burp Suite工具使用 参考文献 |