渗透测试技术

渗透测试技术

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书从不同的业务场景和实践环境介绍了渗透测试技术。

内容简介

万物互联的时代,机遇与挑战并存,便利和风险共生。网络空间安全已经成为继陆、海、空、天之后的第五疆域,即第五空间,保障网络空间安全就是保障国家安全。

本书采用理论和实践相结合的方式,由浅入深,从渗透测试的基础理论知识入手,阐述了渗透测试的基本流程和相关漏洞实践,并就如何进行实践进行了详细的介绍。

章节目录

版权信息

高等教育网络空间安全规划教材 编委会成员名单

本书编委会

前言

第1章 渗透测试和漏洞基础知识

1.1 渗透测试

1.1.1 渗透测试定义

1.1.2 渗透测试分类

1.1.3 渗透测试流程

1.2 漏洞

1.2.1 漏洞生命周期

1.2.2 漏洞危险等级划分

1.2.3 漏洞分类

1.2.4 漏洞披露方式

1.2.5 漏洞资源库

思考与练习

第2章 Kali Linux

2.1 Kali Linux简介

2.2 Kali Linux安装

2.2.1 安装VMware

2.2.2 安装Kali虚拟机

2.2.3 Kali Linux基本配置

2.3 Kali Linux的开源工具

2.3.1 Metasploit框架

2.3.2 Burp Suite框架

思考与练习

第3章 信息收集

3.1 信息收集简介

3.1.1 信息收集方式

3.1.2 信息收集流程

3.2 信息收集工具

3.2.1 Nmap

3.2.2 Recon-NG

3.2.3 Maltego

3.3 被动信息收集实践

3.3.1 Whois查询

3.3.2 子域名查询

3.3.3 nslookup解析IP

3.3.4 dig解析IP

3.3.5 netcraft查询

3.3.6 Google Hacking

3.3.7 FOFA查询

3.4 主动信息收集实践

3.4.1 活跃主机扫描

3.4.2 操作系统指纹识别

3.4.3 端口扫描

3.4.4 服务指纹识别

思考与练习

第4章 漏洞扫描

4.1 漏洞扫描简介

4.1.1 漏洞扫描原理

4.1.2 漏洞扫描关键技术

4.2 网络漏洞扫描工具

4.2.1 Nmap

4.2.2 OpenVAS(GVM)

4.2.3 Nessus

4.3 Web应用漏洞扫描工具

4.3.1 AWVS

4.3.2 AppScan

思考与练习

第5章 Web应用渗透

5.1 Web应用渗透简介

5.1.1 Web应用渗透定义

5.1.2 常见Web应用漏洞

5.2 SQL注入攻击

5.2.1 SQL注入攻击原理

5.2.2 SQL注入攻击分类

5.2.3 SQL注入攻击防御

5.2.4 SQL注入攻击实践

5.3 XSS攻击

5.3.1 XSS攻击原理

5.3.2 XSS攻击分类

5.3.3 XSS攻击防御

5.3.4 XSS攻击实践

5.4 CSRF攻击

5.4.1 CSRF攻击原理

5.4.2 CSRF攻击条件

5.4.3 CSRF攻击防御

5.4.4 CSRF攻击实践

5.5 文件上传漏洞

5.5.1 文件上传漏洞原理

5.5.2 文件上传漏洞检测

5.5.3 文件上传漏洞防御

5.5.4 文件上传漏洞实践

5.6 命令注入攻击

5.6.1 命令注入攻击原理

5.6.2 命令注入攻击简介

5.6.3 命令注入攻击防御

5.6.4 命令注入攻击实践

思考与练习

第6章 后渗透测试

6.1 后渗透测试简介

6.1.1 后渗透测试概念

6.1.2 后渗透测试规则

6.1.3 后渗透测试流程

6.2 Meterpreter

6.2.1 Meterpreter简介

6.2.2 Meterpreter Shell

6.2.3 Meterpreter常用命令

6.2.4 Metasploit后渗透测试模块

6.3 后渗透测试实践

6.3.1 获取权限

6.3.2 权限提升

6.3.3 信息收集

6.3.4 横向渗透

6.3.5 后门持久化

6.3.6 痕迹清理

思考与练习

第7章 网络服务渗透与客户端渗透

7.1 网络服务渗透

7.1.1 网络服务渗透攻击简介

7.1.2 远程溢出蓝屏DoS攻击(CVE-2012-0002)

7.1.3 IIS 6.0远程代码执行(CVE-2017-7269)

7.1.4 Tomcat任意文件上传(CVE-2017-12615)

7.2 客户端渗透

7.2.1 客户端渗透简介

7.2.2 IE浏览器远程代码执行(CVE-2018-8174)

7.2.3 Adobe Flash Player远程代码执行(CVE-2018-15982)

7.2.4 Office远程代码执行漏洞(CVE-2017-11882)

思考与练习

第8章 渗透测试综合实践

8.1 综合实践1:DC-1靶机渗透测试实践

8.1.1 渗透目标信息收集

8.1.2 利用Metasploit进行漏洞探测

8.1.3 Drupal框架漏洞利用

8.1.4 权限提升

8.2 综合实践2:Corrosion靶机渗透测试实践

8.2.1 渗透目标信息收集

8.2.2 漏洞探测

8.2.3 任意文件读取漏洞利用

8.2.4 权限提升

思考与练习

附录

附录A 渗透测试报告

附录B 习题参考答案

参考文献

渗透测试技术是2023年由机械工业出版社出版,作者孙涛 等 编著。

得书感谢您对《渗透测试技术》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
Kali Linux渗透测试全流程详解 电子书
本书作为KaliLinux的实用指南,涵盖了在使用KaliLinux进行渗透测试时涉及的各个阶段和相应的技术。本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了KaliLinux的安装和配置方法,还详细讲解了KaliLinux中包含的众多安全工具的用法和原理,以及如何结合不同的工
Web渗透测试与防护(慕课版) 电子书
由于Web应用的广泛性和场景的复杂性,Web安全一直是网络空间安全研究的重点领域之一。本书较为全面地介绍常见网络安全相关法律法规知识、Web安全技术基础以及不同漏洞的工作原理和防护方法,并基于开源DVWA平台进行Web漏洞渗透测试的实践。本书着重知识和技能的实际应用,选择的开源平台漏洞渗透测试环境皆为经典应用场景,实用性强,能够帮助读者学以致用。本书共12个单元,包括初识Web渗透测试、Web安全
测试技术 电子书
《测试技术(机车车辆类高等教育轨道交通十二五规划教材)》由彭俊彬主编,本书内容包括信号描述、测试装置的基本特性、常用传感器、信号的调理与记录、信号分析与处理、测试技术的工程应用、计算机测试系统与虚拟仪器等。本书着重基本概念和原理的阐述,突出理论知识的应用,加强了针对性和实用性。《测试技术(机车车辆类高等教育轨道交通十二五规划教材)》可作为高等学校机械类和相近专业本科生教材,也适于作为各类职业学院、
Kali Linux 2网络渗透测试实践指南 电子书
Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展开。本书涉及网络安全渗透测试的相关理论和工具、KaliLinux2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、Armitage、社会工程学
软件测试技术 电子书
本书分为基础篇、应用篇、实战篇3篇,共9章,包括软件测试概述、软件测试分类、系统功能测试、基于互联网测试、自动化测试与应用等内容。