搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
安全实战之渗透测试
0.00     定价 ¥ 65.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121473937
  • 作      者:
    编者:苗春雨//叶雷鹏//余棉水|责编:邢慧娟
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2024-02-01
收藏
畅销推荐
内容介绍
本书从渗透测试实战出发,将关键知识点进行梳理,从外网和内网两个方面讲解渗透测试技术,在内容设计上兼顾初学者和安全领域从业人员。本书首先从基本环境搭建讲起,再到实战中非常重要的情报收集技术,由浅入深地讲解渗透测试的基础知识和渗透测试过程中经常用到的技术要点。基础部分具体包括:渗透测试前置准备、情报收集、常见Web应用漏洞、中间件漏洞、数据库安全;在读者掌握基础知识的前提下,进入内网渗透篇章,介绍内网基础知识、内网隧道建立、权限提升、内网信息收集、内网横向移动等技术;最后通过仿真靶场实战演练,模拟渗透测试过程,帮助读者理解所学渗透测试技术在实战中的意义。本书旨在帮助读者能够相对快速且完整地构建一个渗透测试实战所需的知识框架,实现从入门到提升。本书适合所有网络安全的学习者及从业者参考阅读,也可作为院校网络安全相关实践课程的配套教材使用。
展开
目录
第1章 渗透测试前置准备
1.1 系统基础环境
1.1.1 虚拟机简介
1.1.2 VMware软件安装
1.1.3 Windows虚拟机的安装与配置
1.1.4 Kali Linux虚拟机的安装与配置
1.2 编程基础环境
1.2.1 Python运行环境
1.2.2 PHP运行环境
1.2.3 Java运行环境
1.2.4 GCC运行环境
1.2.5 Go运行环境
1.3 常用工具讲解
1.3.1 Burp Suite
1.3.2 中国蚁剑
1.3.3 Kali-Metasploit
第2章 情报收集
2.1 信息收集概述
2.1.1 主动信息收集
2.1.2 被动信息收集
2.2 目标信息收集
2.2.1 组织架构
2.2.2 管理员信息
2.3 域名信息收集
2.3.1 Whois查询
2.3.2 备案查询
2.3.3 子域名查询
2.4 网络资产信息收集
2.4.1 端口检测
2.4.2 C段扫描
2.4.3 服务识别
2.4.4 Web应用
2.4.5 漏洞扫描
2.4.6 Google Hacking
2.4.7 网络空间搜索引擎
2.5 降低网络资产被探测的安全风险
第3章 常见Web应用漏洞
3.1 Web应用漏洞概述
3.1.1 Web体系结构
3.1.2 Web应用漏洞基础
3.2 Web渗透基础
3.2.1 一句话木马概述(WebShell)
3.2.2 一句话木马实现原理
3.2.3 文件上传漏洞
3.2.4 SQL注入漏洞
3.2.5 RCE漏洞
3.3 常见的CMS渗透思路
3.3.1 ThinkPHP漏洞
3.3.2 WordPress漏洞
3.4 Web常用框架渗透思路
3.4.1 Apache Shiro框架漏洞利用方法
3.4.2 Apache Struts2框架漏洞利用方法
3.4.3 Spring框架漏洞利用方法
3.5 框架组件渗透思路
3.5.1 Log4j2漏洞利用方法
3.6 针对常见Web应用漏洞的加固建议
3.6.1 针对Web基础漏洞的加固建议
3.6.2 针对CMS类型的加固建议
3.6.3 针对Web常用框架、组件的加固建议
第4章 中间件漏洞
4.1 中间件基础
4.1.1 中间件简介
4.1.2 常见中间件
4.2 Apache漏洞
4.2.1 换行解析漏洞
4.2.2 远程代码执行漏洞
4.3 Nginx漏洞
4.3.1 Nginx解析漏洞
4.3.2 文件名逻辑漏洞
4.4 WebLogic漏洞
4.4.1 控制台获取系统控制权方法
4.4.2 反序列化漏洞
4.5 Tomcat
4.5.1 WAR后门文件部署
4.5.2 PUT方法任意写文件漏洞
4.6 phpStudy后门
4.7 Web容器中间件加固方案
第5章 数据库安全
5.1 Redis数据库
5.1.1 Redis未授权访问漏洞的验证
5.1.2 Redis主从复制漏洞
5.2 MySQL数据库
5.2.1 MySQL身份认证漏洞及利用(CVE-2012-2122)
5.2.2 MySQL UDF提权漏洞
5.3 MSSQL数据库
5.3.1 利用Metasploit进行远程命令执行
5.4 数据库安全加固方案
第6章 内网基础知识
6.1 内外网的基础概念
6.1.1 网络划分
6.1.2 工作组的认识
6.1.3 域的认识
6.2 基础环境准备
6.2.1 Kali Linux渗透测试平台及常见工具
6.2.2 Windows PowerShell基础
6.2.3 准备简单服务环境
6.2.4 搭建域服务环境
6.3 Metasploit使用
6.3.1 Metasploit简介
6.3.2 Metasploit简单使用
6.3.3 永恒之蓝漏洞利用
6.3.4 用Metasploit实现木马远程控制
第7章 内网隧道建立
7.1 内网隧道基础认识
7.1.1 判断目标机器出网情况
7.2 端口转发技术
7.2.1 端口转发实验环境
7.2.2 LCX/portmap端口转发
7.2.3 FRP端口转发
7.3 SOCKS代理技术
7.3.1 SOCKS代理实验环境
7.3.2 正向代理
7.3.3 反向代理
7.3.4 代理客户端使用
7.4 防止内网隧道建立的措施
第8章 权限提升
8.1 Windows权限提升
8.1.1 Windows内核提权
8.1.2 绕过UAC提权
8.2 Linux权限提升
8.2.1 Linux内核提权
8.2.2 Linux SUID提权
8.3 第三方组件提权思路
8.4 防止权限提升的措施
第9章 内网信息收集
9.1 内网信息收集概述
9.2 本地信息收集
9.3 域内信息收集
9.3.1 判断是否有域
9.3.2 域内信息收集——手动
9.3.3 域内信息收集——工具
9.4 网络信息收集
9.4.1 网段发现
9.4.2 探测内网存活主机
9.4.3 内网端口扫描
9.5 密码收集
9.5.1 服务器内密码收集
9.5.2 第三方应用密码收集
9.6 减少渗透测试人员收集有效内网信息的措施
第10章 内网横向移动
10.1 工作组横向移动
10.1.1 内网弱口令爆破
10.1.2 内网密码撞库
10.1.3 内网服务漏洞利用
10.2 域内横向移动
10.2.1 GPP漏洞利用
10.2.2 IPC利用
10.2.3 Hash传递
10.2.4 MS14-068漏洞利用
10.2.5 CVE-2020-1472漏洞利用
10.2.6 Kerberos协议基础
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证