滲透測試技術
劉蘭,蔡君,龍遠雙
- 出版商: 電子工業
- 出版日期: 2024-07-01
- 售價: $299
- 貴賓價: 9.5 折 $284
- 語言: 簡體中文
- 頁數: 252
- ISBN: 7121480751
- ISBN-13: 9787121480751
-
相關分類:
Penetration-test
立即出貨
買這商品的人也買了...
-
$780$702 -
$505內網安全攻防 : 滲透測試實戰指南
-
$450$405 -
$790$624 -
$420$357 -
$520$411 -
$400$312 -
$600$468 -
$774$735 -
$359$341 -
$216$205 -
$659$626 -
$654$621 -
$414$393 -
$774$735 -
$534$507 -
$980$764 -
$474$450 -
$390$371 -
$599$569 -
$505紅隊實戰寶典之內網滲透測試
-
$1,000$660 -
$768$730 -
$720$684 -
$354$336
相關主題
商品描述
滲透測試能力對維護信息安全來說至關重要。本書通過精心設計,緊密圍繞信息安全工程師的職業技能要求,為讀者提供一條全面而深入地學習滲透測試技術的路徑,既註重深化理論知識,又註重強化實踐技能,以滿足信息安全領域相關崗位人才培養的需求。全書分為八章,內容包括網絡安全法律法規與政策及滲透測試概述、信息收集、Web滲透、主機滲透、權限提升、後滲透技術和兩個滲透測試綜合實驗。本書中含有豐富的應用實驗內容,並且配備典型例題與練習,使讀者可以通過實踐練習鞏固理論知識。
目錄大綱
目錄
第一章 與網絡安全相關的法律法規及滲透測試概述 1
1.1 與網絡安全相關的法律法規 1
1.1.1 《中華人民共和國網絡安全法》節選 1
1.1.2 《中華人民共和國數據安全法》節選 4
1.1.3 《中華人民共和國個人信息保護法》節選 7
1.1.4 其他法規 9
1.2 滲透測試概述 9
1.2.1 滲透測試的定義和分類 9
1.2.2 滲透測試的目的與意義 10
1.2.3 滲透測試與漏洞評估的區別 10
1.2.4 滲透測試在網絡安全領域的應用 10
1.2.5 滲透測試的分類 11
1.2.6 滲透測試的流程 12
1.2.7 滲透測試的常用工具 13
1.2.8 滲透測試報告的撰寫 13
1.3 本章知識小測 16
第二章 信息收集 17
2.1 信息收集理論 17
2.1.1 信息收集概述 17
2.1.2 主機信息收集 18
2.1.3 網絡信息收集 24
2.1.4 Web信息收集 31
2.1.5 其他信息收集 40
2.2 本章知識小測 43
第三章 Web滲透 44
3.1 Web滲透測試基礎 44
3.1.1 Web安全現狀與威脅 44
3.1.2 Web服務器概述 45
3.1.3 HTTP 47
3.1.4 常見Web攻擊思路及流程 50
3.1.5 常用Web滲透工具 52
3.2 SQL註入漏洞 64
3.2.1 SQL註入概念 64
3.2.2 SQL註入攻擊流程 64
3.2.3 SQL註入類型 65
3.2.4 聯合查詢註入分析 65
3.2.5 布爾盲註分析 67
3.2.6 SQL註入漏洞解決方案 68
3.2.7 實驗一:SQL聯合查詢註入實踐 70
3.2.8 實驗二:布爾盲註實踐 75
3.2.9 實驗三:SQL時間延時註入實踐 86
3.3 文件操作漏洞 95
3.3.1 文件操作漏洞的概念 95
3.3.2 文件上傳漏洞分析 95
3.3.3 文件下載漏洞分析 96
3.3.4 文件包含漏洞分析 98
3.3.5 文件操作漏洞修復方案 99
3.4 本章知識小測 100
第四章 主機滲透 101
4.1 主機滲透概述 101
4.1.1 主機滲透一般思路及流程 101
4.1.2 Kali基礎知識 102
4.1.3 主機滲透常用工具 109
4.2 主機漏洞利用 111
4.3 實驗:Linux主機漏洞利用攻擊實踐 113
4.3.1 實驗簡介 113
4.3.2 實驗步驟 114
4.3.3 實驗總結與心得 117
4.4 本章知識小測 118
第五章 權限提升 119
5.1 權限提升基礎 119
5.1.1 Windows權限 119
5.1.2 Linux權限 120
5.1.3 權限提升 120
5.1.4 權限提升方式 121
5.2 Windows系統提權 122
5.2.1 系統內核溢出漏洞提權 122
5.2.2 Windows系統配置錯誤漏洞提權 125
5.3 Linux系統提權 137
5.3.1 SUID提權 137
5.3.2 系統內核漏洞提權 139
5.3.3 計劃任務提權 140
5.4 本章知識小測 140
第六章 後滲透技術 142
6.1 後滲透基礎 142
6.1.1 什麽是後滲透 142
6.1.2 後滲透方式 142
6.2 反彈Shell 143
6.2.1 Linux系統下反彈Shell 143
6.2.2 Windows系統下反彈Shell 144
6.3 權限維持 146
6.3.1 Windows權限維持 146
6.3.2 Linux權限維持 148
6.3.3 Web權限維持 150
6.4 木馬的生成與利用 151
6.4.1 木馬概述 151
6.4.2 木馬生成與利用 154
6.4.3 實驗:後門木馬的生成 156
6.5 入侵痕跡清除 158
6.5.1 Windows入侵痕跡清除 159
6.5.2 Linux入侵痕跡清除 163
6.6 本章知識小測 166
第七章 滲透測試綜合實驗一 168
7.1 實驗概述 168
7.1.1 實驗拓撲 168
7.1.2 實驗目的 168
7.1.3 實驗環境及實驗工具要求 169
7.2 實驗過程 169
7.2.1 信息收集 169
7.2.2 SQL註入 177
7.2.3 文件上傳繞過 184
7.2.4 權限提升 190
7.2.5 後滲透 196
7.3 實驗總結與心得 198
7.3.1 實驗總結 198
7.3.2 實驗心得 198
7.4 本章知識小測 198
第八章 滲透測試綜合實驗二 200
8.1 實驗概述 200
8.1.1 實驗拓撲 200
8.1.2 實驗目的 201
8.1.3 實驗環境及實驗工具要求 201
8.2 實驗過程 201
8.2.1 環境準備 201
8.2.2 信息收集 207
8.2.3 漏洞利用獲取WebShell 211
8.2.4 內網滲透 226
8.3 實驗總結與心得 242
8.3.1 實驗總結 242
8.3.2 實驗心得 242
8.4 本章知識小測 242