互联网
类型
可以朗读
语音朗读
116千字
字数
2022-02-01
发行日期
展开全部
主编推荐语
本书系统且深入地将渗透测试框架Metasploit与网络安全相结合进行讲解。
内容简介
本书不仅讲述了Metasploit的实际应用方法,而且从网络安全原理的角度分析如何用Metasploit实现网络安全编程的技术,真正做到理论与实践相结合。
本书内容共分11章:
第1章介绍Web服务环境中容易遭受攻击的因素等内容;第2章讲解如何对Web服务器应用程序进行渗透测试第3章介绍对通用网关接口进行渗透测试的方法;第4章介绍对MySQL数据库进行渗透测试的方法;第5章介绍对DVWA认证模式进行渗透测试的方法;第6章介绍对命令注入漏洞进行渗透测试的方法;第7章介绍对文件包含漏洞和跨站请求伪造漏洞进行渗透测试的方法;第8章讲解通过上传漏洞进行渗透测试的方法;第9章讲解通过SQL注入漏洞进行渗透测试的方法;第10章介绍通过跨站脚本攻击漏洞进行渗透测试的方法;第11章介绍Meterpreter中常用的文件相关命令,以及如何使用autopsy在镜像文件中查找有用信息等内容。
本书案例翔实,内容涵盖当前热门网络安全问题,适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员以及高校网络安全专业的学生阅读。
目录
- 版权信息
- 内容提要
- 推荐序
- 前言
- 资源与支持
- 第1章 通过Metasploit进行Web渗透测试
- 1.1 Web服务所面临的威胁
- 1.2 Metasploit和靶机Metasploitable2
- 1.2.1 简单了解Metasploit
- 1.2.2 简单了解Metasploitable2
- 1.3 配置PostgreSQL数据库
- 1.3.1 配置PostgreSQL
- 1.3.2 将数据导入Metasploit数据库
- 1.3.3 使用hosts命令查看数据库中的主机信息
- 1.3.4 使用services命令查看数据库中的服务信息
- 1.4 Metasploit的工作区
- 1.5 在Metasploit中使用Nmap实现对目标的扫描
- 小结
- 第2章 对Web服务器应用程序进行渗透测试
- 2.1 Web服务器应用程序
- 2.2 拒绝服务攻击
- 2.3 Apache Range Header DoS攻击的思路与实现
- 2.3.1 Apache Range Header DoS攻击的思路
- 2.3.2 Apache Range Header DoS攻击的实现
- 2.4 Slowloris DoS攻击的思路与实现
- 2.4.1 Slowloris DoS攻击的思路
- 2.4.2 Slowloris DoS攻击的实现
- 2.5 Metasploit的各种模块
- 2.6 Metasploit模块的search命令
- 小结
- 第3章 对通用网关接口进行渗透测试
- 3.1 PHP-CGI的工作原理
- 3.2 通过PHP-CGI实现对目标设备进行渗透测试
- 3.3 Linux操作系统中的权限
- 3.4 Meterpreter中的提权命令
- 3.5 对用户实现提权操作
- 小结
- 第4章 对数据库进行渗透测试
- 4.1 MySQL简介
- 4.2 使用字典破解MySQL的密码
- 4.3 搜集MySQL中的信息
- 4.4 查看MySQL中的数据
- 4.5 通过Metasploit操作MySQL
- 小结
- 第5章 对Web认证进行渗透测试
- 5.1 DVWA认证的实现
- 5.2 对DVWA认证进行渗透测试
- 5.3 重放攻击
- 5.3.1 互联网的通信过程
- 5.3.2 重放攻击的实现
- 5.4 使用字典破解DVWA登录密码
- 小结
- 第6章 通过命令注入漏洞进行渗透测试
- 6.1 PHP语言如何执行操作系统命令
- 6.2 命令注入攻击的成因与分析
- 6.3 使用Metasploit完成命令注入攻击
- 6.4 命令注入攻击的解决方案
- 6.5 各种常见渗透测试场景
- 6.5.1 渗透测试者与目标设备处在同一私网
- 6.5.2 渗透测试者处在目标设备所在私网外部
- 6.5.3 私网的安全机制屏蔽了部分端口
- 6.5.4 私网的安全机制屏蔽了部分服务
- 6.5.5 目标设备处在设置了DMZ区域的私网
- 6.5.6 渗透测试者处于私网
- 小结
- 第7章 通过文件包含与跨站请求伪造漏洞进行渗透测试
- 7.1 文件包含漏洞的成因
- 7.2 文件包含漏洞的分析与利用
- 7.3 文件包含漏洞的解决方案
- 7.4 跨站请求伪造漏洞的分析与利用
- 小结
- 第8章 通过上传漏洞进行渗透测试
- 8.1 上传漏洞的分析与利用
- 8.2 使用msfvenom生成被控端程序
- 8.3 在Metasploit中启动主控端程序
- 8.4 使用MSFPC生成被控端程序
- 8.5 Metasploit的编码机制
- 小结
- 第9章 通过SQL注入漏洞进行渗透测试
- 9.1 SQL注入漏洞的成因
- 9.2 SQL注入漏洞的利用
- 9.2.1 利用INFORMATION_SCHEMA数据库进行SQL注入攻击
- 9.2.2 绕过程序的转义机制
- 9.2.3 SQL注入(Blind方式)
- 9.3 Sqlmap注入工具
- 9.4 在Metasploit中使用Sqlmap插件
- 小结
- 第10章 通过跨站脚本攻击漏洞进行渗透测试
- 10.1 跨站脚本攻击漏洞的成因
- 10.2 跨站脚本攻击漏洞利用实例
- 10.3 使用sshkey_persistence建立持久化控制
- 10.4 关闭目标设备上的防火墙
- 小结
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。