编辑推荐
本书从不同的业务场景和实践环境介绍了渗透测试技术。
内容简介
万物互联的时代,机遇与挑战并存,便利和风险共生。网络空间安全已经成为继陆、海、空、天之后的第五疆域,即第五空间,保障网络空间安全就是保障国家安全。
本书采用理论和实践相结合的方式,由浅入深,从渗透测试的基础理论知识入手,阐述了渗透测试的基本流程和相关漏洞实践,并就如何进行实践进行了详细的介绍。
章节目录
版权信息
高等教育网络空间安全规划教材 编委会成员名单
本书编委会
前言
第1章 渗透测试和漏洞基础知识
1.1 渗透测试
1.1.1 渗透测试定义
1.1.2 渗透测试分类
1.1.3 渗透测试流程
1.2 漏洞
1.2.1 漏洞生命周期
1.2.2 漏洞危险等级划分
1.2.3 漏洞分类
1.2.4 漏洞披露方式
1.2.5 漏洞资源库
思考与练习
第2章 Kali Linux
2.1 Kali Linux简介
2.2 Kali Linux安装
2.2.1 安装VMware
2.2.2 安装Kali虚拟机
2.2.3 Kali Linux基本配置
2.3 Kali Linux的开源工具
2.3.1 Metasploit框架
2.3.2 Burp Suite框架
思考与练习
第3章 信息收集
3.1 信息收集简介
3.1.1 信息收集方式
3.1.2 信息收集流程
3.2 信息收集工具
3.2.1 Nmap
3.2.2 Recon-NG
3.2.3 Maltego
3.3 被动信息收集实践
3.3.1 Whois查询
3.3.2 子域名查询
3.3.3 nslookup解析IP
3.3.4 dig解析IP
3.3.5 netcraft查询
3.3.6 Google Hacking
3.3.7 FOFA查询
3.4 主动信息收集实践
3.4.1 活跃主机扫描
3.4.2 操作系统指纹识别
3.4.3 端口扫描
3.4.4 服务指纹识别
思考与练习
第4章 漏洞扫描
4.1 漏洞扫描简介
4.1.1 漏洞扫描原理
4.1.2 漏洞扫描关键技术
4.2 网络漏洞扫描工具
4.2.1 Nmap
4.2.2 OpenVAS(GVM)
4.2.3 Nessus
4.3 Web应用漏洞扫描工具
4.3.1 AWVS
4.3.2 AppScan
思考与练习
第5章 Web应用渗透
5.1 Web应用渗透简介
5.1.1 Web应用渗透定义
5.1.2 常见Web应用漏洞
5.2 SQL注入攻击
5.2.1 SQL注入攻击原理
5.2.2 SQL注入攻击分类
5.2.3 SQL注入攻击防御
5.2.4 SQL注入攻击实践
5.3 XSS攻击
5.3.1 XSS攻击原理
5.3.2 XSS攻击分类
5.3.3 XSS攻击防御
5.3.4 XSS攻击实践
5.4 CSRF攻击
5.4.1 CSRF攻击原理
5.4.2 CSRF攻击条件
5.4.3 CSRF攻击防御
5.4.4 CSRF攻击实践
5.5 文件上传漏洞
5.5.1 文件上传漏洞原理
5.5.2 文件上传漏洞检测
5.5.3 文件上传漏洞防御
5.5.4 文件上传漏洞实践
5.6 命令注入攻击
5.6.1 命令注入攻击原理
5.6.2 命令注入攻击简介
5.6.3 命令注入攻击防御
5.6.4 命令注入攻击实践
思考与练习
第6章 后渗透测试
6.1 后渗透测试简介
6.1.1 后渗透测试概念
6.1.2 后渗透测试规则
6.1.3 后渗透测试流程
6.2 Meterpreter
6.2.1 Meterpreter简介
6.2.2 Meterpreter Shell
6.2.3 Meterpreter常用命令
6.2.4 Metasploit后渗透测试模块
6.3 后渗透测试实践
6.3.1 获取权限
6.3.2 权限提升
6.3.3 信息收集
6.3.4 横向渗透
6.3.5 后门持久化
6.3.6 痕迹清理
思考与练习
第7章 网络服务渗透与客户端渗透
7.1 网络服务渗透
7.1.1 网络服务渗透攻击简介
7.1.2 远程溢出蓝屏DoS攻击(CVE-2012-0002)
7.1.3 IIS 6.0远程代码执行(CVE-2017-7269)
7.1.4 Tomcat任意文件上传(CVE-2017-12615)
7.2 客户端渗透
7.2.1 客户端渗透简介
7.2.2 IE浏览器远程代码执行(CVE-2018-8174)
7.2.3 Adobe Flash Player远程代码执行(CVE-2018-15982)
7.2.4 Office远程代码执行漏洞(CVE-2017-11882)
思考与练习
第8章 渗透测试综合实践
8.1 综合实践1:DC-1靶机渗透测试实践
8.1.1 渗透目标信息收集
8.1.2 利用Metasploit进行漏洞探测
8.1.3 Drupal框架漏洞利用
8.1.4 权限提升
8.2 综合实践2:Corrosion靶机渗透测试实践
8.2.1 渗透目标信息收集
8.2.2 漏洞探测
8.2.3 任意文件读取漏洞利用
8.2.4 权限提升
思考与练习
附录
附录A 渗透测试报告
附录B 习题参考答案
参考文献
渗透测试技术是2023年由机械工业出版社出版,作者孙涛 等 编著。
得书感谢您对《渗透测试技术》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。