展开全部

主编推荐语

本书从不同的业务场景和实践环境介绍了渗透测试技术。

内容简介

万物互联的时代,机遇与挑战并存,便利和风险共生。网络空间安全已经成为继陆、海、空、天之后的第五疆域,即第五空间,保障网络空间安全就是保障国家安全。

本书采用理论和实践相结合的方式,由浅入深,从渗透测试的基础理论知识入手,阐述了渗透测试的基本流程和相关漏洞实践,并就如何进行实践进行了详细的介绍。

目录

  • 版权信息
  • 高等教育网络空间安全规划教材 编委会成员名单
  • 本书编委会
  • 前言
  • 第1章 渗透测试和漏洞基础知识
  • 1.1 渗透测试
  • 1.1.1 渗透测试定义
  • 1.1.2 渗透测试分类
  • 1.1.3 渗透测试流程
  • 1.2 漏洞
  • 1.2.1 漏洞生命周期
  • 1.2.2 漏洞危险等级划分
  • 1.2.3 漏洞分类
  • 1.2.4 漏洞披露方式
  • 1.2.5 漏洞资源库
  • 思考与练习
  • 第2章 Kali Linux
  • 2.1 Kali Linux简介
  • 2.2 Kali Linux安装
  • 2.2.1 安装VMware
  • 2.2.2 安装Kali虚拟机
  • 2.2.3 Kali Linux基本配置
  • 2.3 Kali Linux的开源工具
  • 2.3.1 Metasploit框架
  • 2.3.2 Burp Suite框架
  • 思考与练习
  • 第3章 信息收集
  • 3.1 信息收集简介
  • 3.1.1 信息收集方式
  • 3.1.2 信息收集流程
  • 3.2 信息收集工具
  • 3.2.1 Nmap
  • 3.2.2 Recon-NG
  • 3.2.3 Maltego
  • 3.3 被动信息收集实践
  • 3.3.1 Whois查询
  • 3.3.2 子域名查询
  • 3.3.3 nslookup解析IP
  • 3.3.4 dig解析IP
  • 3.3.5 netcraft查询
  • 3.3.6 Google Hacking
  • 3.3.7 FOFA查询
  • 3.4 主动信息收集实践
  • 3.4.1 活跃主机扫描
  • 3.4.2 操作系统指纹识别
  • 3.4.3 端口扫描
  • 3.4.4 服务指纹识别
  • 思考与练习
  • 第4章 漏洞扫描
  • 4.1 漏洞扫描简介
  • 4.1.1 漏洞扫描原理
  • 4.1.2 漏洞扫描关键技术
  • 4.2 网络漏洞扫描工具
  • 4.2.1 Nmap
  • 4.2.2 OpenVAS(GVM)
  • 4.2.3 Nessus
  • 4.3 Web应用漏洞扫描工具
  • 4.3.1 AWVS
  • 4.3.2 AppScan
  • 思考与练习
  • 第5章 Web应用渗透
  • 5.1 Web应用渗透简介
  • 5.1.1 Web应用渗透定义
  • 5.1.2 常见Web应用漏洞
  • 5.2 SQL注入攻击
  • 5.2.1 SQL注入攻击原理
  • 5.2.2 SQL注入攻击分类
  • 5.2.3 SQL注入攻击防御
  • 5.2.4 SQL注入攻击实践
  • 5.3 XSS攻击
  • 5.3.1 XSS攻击原理
  • 5.3.2 XSS攻击分类
  • 5.3.3 XSS攻击防御
  • 5.3.4 XSS攻击实践
  • 5.4 CSRF攻击
  • 5.4.1 CSRF攻击原理
  • 5.4.2 CSRF攻击条件
  • 5.4.3 CSRF攻击防御
  • 5.4.4 CSRF攻击实践
  • 5.5 文件上传漏洞
  • 5.5.1 文件上传漏洞原理
  • 5.5.2 文件上传漏洞检测
  • 5.5.3 文件上传漏洞防御
  • 5.5.4 文件上传漏洞实践
  • 5.6 命令注入攻击
  • 5.6.1 命令注入攻击原理
  • 5.6.2 命令注入攻击简介
  • 5.6.3 命令注入攻击防御
  • 5.6.4 命令注入攻击实践
  • 思考与练习
  • 第6章 后渗透测试
  • 6.1 后渗透测试简介
  • 6.1.1 后渗透测试概念
  • 6.1.2 后渗透测试规则
  • 6.1.3 后渗透测试流程
  • 6.2 Meterpreter
  • 6.2.1 Meterpreter简介
  • 6.2.2 Meterpreter Shell
  • 6.2.3 Meterpreter常用命令
  • 6.2.4 Metasploit后渗透测试模块
  • 6.3 后渗透测试实践
  • 6.3.1 获取权限
  • 6.3.2 权限提升
  • 6.3.3 信息收集
  • 6.3.4 横向渗透
  • 6.3.5 后门持久化
  • 6.3.6 痕迹清理
  • 思考与练习
  • 第7章 网络服务渗透与客户端渗透
  • 7.1 网络服务渗透
  • 7.1.1 网络服务渗透攻击简介
  • 7.1.2 远程溢出蓝屏DoS攻击(CVE-2012-0002)
  • 7.1.3 IIS 6.0远程代码执行(CVE-2017-7269)
  • 7.1.4 Tomcat任意文件上传(CVE-2017-12615)
  • 7.2 客户端渗透
  • 7.2.1 客户端渗透简介
  • 7.2.2 IE浏览器远程代码执行(CVE-2018-8174)
  • 7.2.3 Adobe Flash Player远程代码执行(CVE-2018-15982)
  • 7.2.4 Office远程代码执行漏洞(CVE-2017-11882)
  • 思考与练习
  • 第8章 渗透测试综合实践
  • 8.1 综合实践1:DC-1靶机渗透测试实践
  • 8.1.1 渗透目标信息收集
  • 8.1.2 利用Metasploit进行漏洞探测
  • 8.1.3 Drupal框架漏洞利用
  • 8.1.4 权限提升
  • 8.2 综合实践2:Corrosion靶机渗透测试实践
  • 8.2.1 渗透目标信息收集
  • 8.2.2 漏洞探测
  • 8.2.3 任意文件读取漏洞利用
  • 8.2.4 权限提升
  • 思考与练习
  • 附录
  • 附录A 渗透测试报告
  • 附录B 习题参考答案
  • 参考文献
展开全部

评分及书评

评分不足
1个评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。