網絡滲透技術與實操

李濤,倪敏,張彬哲

  • 出版商: 中國鐵道
  • 出版日期: 2022-06-01
  • 定價: $299
  • 售價: 7.5$224
  • 語言: 簡體中文
  • 頁數: 296
  • 裝訂: 平裝
  • ISBN: 7113288561
  • ISBN-13: 9787113288563
  • 相關分類: Penetration-test資訊安全
  • 立即出貨 (庫存 < 4)

買這商品的人也買了...

商品描述

本書圍繞網絡滲透與測試技術,系統介紹網絡滲透與測試的相關原理、應用和相關實驗。
全書共分為7章,句括網絡滲透概術、網絡滲透測試環境、
網絡滲透測試工具使用、信息收集與社工技巧、內網滲透技術、無線網絡安全、網絡滲透測試報告。
本書內容新穎,覆蓋全面,突出"理論+實操"的特色。
全書以網絡滲透理論為主線,以網絡滲透測試為實操目的,書中精心挑選的每一個案例都極具應用價值。
本書內容豐富,實用性強,教學資源系統全面,提供配套教學課件、習題答案、實驗手冊、在線虛擬實驗平臺,與教材同步。
本書有教學團隊做技術支撐,可提供技術答疑。
本書適合作為高等職業院校"網絡滲透與測試"等相關專業課程的教學用書。
以及"網絡攻防""網絡安全課程設計"等課程的教學參考書,也可作為相關領域工程技術人員的參考用書。

作者簡介

李濤
計算機工學博士,副教授,現任職於九江學院計算機與大數據科學學院,
計算機網絡教研室主任;九江學院認知科學與跨學科研究中心研究員。
主要研究領域為網絡、信息安全、移動自組網安全。長期從事網絡工程、信息安全專業教育教學工作。


倪敏
計算機工學碩士,講師,現任職於九江學院計算機與大數據科學學院計算機網絡教研室。
主要研究領域為網絡、信息安全。
長期從事網絡工程、信息安全專業教育教學工作,主要講授《計算機網絡》
《網絡與信息安全》《Unix操作系統》《網絡攻防》《網絡協議分析》等課程。


張彬哲
北京鴻騰智能科技有限公司資深網絡安全專家,10餘年信息安全從業經驗,CISP、CISAW講師;
掌握國內外信息安全框架理論,並能在設計、工程、教學中靈活使用;
具備多年的電子政務、金融、軍工等安全經驗,精通信息安全、企業管理相關法律法規規章標準;
常年從事風險管理、安全諮詢、安全評估、安全培訓相關工作;
在新技術上,精通雲計算、工業控制控制系統、
物聯網業務邏輯及安全架構,組織編寫國內首本工控安全認證教材。

目錄大綱

第1章 網絡滲透概述
1.1 網絡滲透的基本概念
1.1.1 網絡滲透測試的必要性
1.1.2 網絡滲透測試的分類
1.1.3 滲透測試與黑客攻擊的區別
1.2 網絡滲透測試的執行標準及流程
1.2.1 網絡滲透測試的執行標準
1.2.2 網絡滲透測試的流程
1.3 網絡滲透測試相關法律法規與道德準則
小結
習題
第2章 網絡滲透測試環境
2.1 Kali Linux環境搭建
2.1.1 Kali Linux簡介
2.1.2 設置虛擬機
2.1.3 Kali Linux系統安裝與配置
2.2 Kali Linux系統工具使用
2.2.1 Kali桌面介紹
2.2.2 安裝中文輸入法
2.2.3 常用Linux命令使用
2.2.4 Chrome瀏覽器安裝
2.2.5 Firefox及Chrome瀏覽器常用插件
2.3 常用編程語言及環境搭建
2.3.1 Perl環境安裝與運行
2.3.2 Python環境安裝與運行
2.3.3 Java環境安裝與運行
2.3.4 Ruby環境安裝與運行
2.4 網絡滲透測試網站環境搭建
小結
習題
第3章 網絡滲透測試工具使用
3.1 SQL註入工具簡介
3.1.1 SQL註入簡介
3.1.2 SQL註入工具
3.2 Sqlmap工具使用
3.2.1 Sqlmap特性
3.2.2 Sqlmap基本格式
3.2.3 Sqlmap常用參數
3.2.4 Sqlmap註入基本過程
3.2.5 Sqlmap擴展腳本
3.3 Burp Suite工具使用
3.3.1 Burp Suite工作界面
3.3.2 Burp Suite工具使用
3.4 WebShell管理工具使用
3.4.1 chopper
3.4.2 Weevely
3.5 Nmap工具使用
3.5.1 掃描器簡介
3.5.2 Nmap簡介
3.6 漏洞掃描工具使用
3.6.1 漏洞簡介
3.6.2 Nessus工具使用
3.6.3 其他商業級漏洞掃描器
3.7 Metasploit工具使用
3.7.1 Metasploit滲透
3.7.2 後滲透測試階段
小結
習題
第4章 信息收集與社工技巧
4.1 信息收集概述
4.1.1 信息收集種類
4.1.2 DNS信息收集
4.1.3 子域信息收集
4.1.4 C段信息收集
4.1.5 郵箱信息收集
4.1.6 指紋信息收集
4.1.7 社工庫信息收集
4.2 情報分析
4.2.1 情報分析概述
4.2.2 情報分析工具的使用
4.3 社工庫
4.3.1 社工庫簡介
4.3.2 多維度信息收集
4.4 釣魚攻擊
4.4.1 常見釣魚種類
4.4.2 網站克隆與釣魚郵件
小結
習題
第5章 內網滲透技術
5.1 內網滲透技術概述
5.1.1 內網滲透技術概述
5.1.2 Windows域概述
5.1.3 內網滲透案例
5.2 Windows下信息收集
5.2.1 基礎信息收集思路
5.2.2 憑證收集
5.2.3 Windows訪問令牌
5.3 Linux下信息收集
5.3.1 基礎信息收集思路
5.3.2 憑證收集
5.4 內網文件傳輸
5.4.1 環境搭建
5.4.2 文件傳輸方法
5.5 密碼記錄與欺騙攻擊
5.5.1 密碼記錄工具
5.5.2 ARP與DNS欺騙
5.6 埠轉發
5.6.1 埠轉發及代理基礎知識
5.6.2 埠轉發方法
5.7 橫向移動技術
5.7.1 SMB協議利用
5.7.2 WMI利用
5.7.3 計劃任務利用
小結
習題
第6章 無線網絡安全
6.1 無線網絡原理與風險
6.1.1 無線網絡概述
6.1.2 無線網絡面臨的安全風險
6.1.3 無線網絡安全機制
6.2 無線網絡攻擊與防護
6.2.1 無線局域網的破解方法
6.2.2 無線局域網攻擊實踐
6.2.3 無線局域網安全防護
6.3 無線WPA2協議攻擊實踐
6.3.1 WPA概述
6.3.2 破解WPA2
6.3.3 安全建議
小結
習題
第7章 網絡滲透測試報告
7.1 網絡滲透測試報告概述
7.1.1 甲方乙方企業概述
7.1.2 網絡滲透測試報告的重要性
7.2 網絡滲透測試報告規範化
7.2.1 網絡滲透測試案例
7.2.2 滲透測試報告的約定
7.2.3 滲透測試報告的內容
7.2.4 網絡滲透測試樣本
7.2.5 網絡滲透測試後期流程
小結
習題
參考文獻