搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全攻击与防御技术研究与实践
0.00     定价 ¥ 81.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787563244492
  • 作      者:
    编者:李雪莹//李跃忠//郝钢|责编:张冰
  • 出 版 社 :
    大连海事大学出版社
  • 出版日期:
    2023-09-01
收藏
畅销推荐
内容介绍
本书以网络安全攻防为题材,以实战为导向,系统介绍了相关技术原理、实现方法和实际操作。本书不仅可以作为高等院校网络安全相关专业学生的教材,也可以作为教育部1+X网络安全渗透测试职业技能等级认证培训的参考教材,还可以作为业内相关企业以及网络安全工程师、网络运维工程师学习网络安全攻防技术的参考书。同时,对于对网络安全技术感兴趣的广大读者来说,阅读本书也是非常不错的选择。
展开
目录
第1章 网络攻防技术概述
1.1 网络攻击的类型
1.1.1 主动攻击
1.1.2 被动攻击
1.2 主要攻击方法
1.2.1 扫描攻击
1.2.2 口令攻击
1.2.3 漏洞攻击
1.2.4 恶意代码攻击
1.2.5 “社会工程学”攻击
1.2.6 高级持续性威胁
1.3 网络攻击的实施过程
1.3.1 攻击准备阶段
1.3.2 攻击实施阶段
1.3.3 攻击结果阶段
第2章 攻防环境部署
2.1 VMware安装和配置
2.1.1 虚拟化与VMware
2.1.2 虚拟机特性
2.1.3 安装VMware Workstation 16 Pro
2.2 靶机的安装与部署
2.2.1 安装配置Windows靶机
2.2.2 安装配置Linux靶机
2.3 攻击机的安装与部署
2.3.1 安装配置KaliLinux攻击机
2.3.2 安装配置Windows攻击机
第3章 信息收集
3.1 域名信息收集
3.1.1 whois查询
3.1.2 子域名信息收集
3.1.3 探测真实IP地址(CDN)
3.2 服务器信息收集
3.2.1 端口扫描
3.2.2 服务信息收集
3.2.3 操作系统信息收集
3.3 Web信息收集
3.3.1 指纹识别
3.3.2 敏感目录探测
3.3.3 旁站和C段信息收集
第4章 漏洞扫描与分析
4.1 漏洞简介
4.2 系统漏洞扫描与分析
4.2.1 Nessus扫描模板
4.2.2 Nessus扫描流程
4.2.3 Nessus扫描结果分析
4.3 弱口令扫描与分析
4.3.1 通用/默认口令
4.3.2 Hydra暴力破解
4.3.3 Metasploit暴力破解
4.4 Web漏洞扫描
4.4.1 AWVS扫描器
4.4.2 扫描准备
4.4.3 启动扫描
4.4.4 扫描结果分析
第5章 网站漏洞攻击与防御
5.1 Web十大漏洞
5.1.1 命令执行漏洞
5.1.2 文件包含漏洞
5.1.3 文件下载漏洞
5.1.4 文件上传漏洞
5.1.5 SQL注入漏洞
5.1.6 XSS跨站脚本攻击
5.1.7 CSRF跨站请求伪造
5.1.8 SSRF服务器端请求伪造
5.1.9 业务逻辑漏洞
5.1.10 XML外部实体注入
5.2 常见CMS漏洞
5.2.1 DedeCMS漏洞
5.2.2 WordPressCMS漏洞
5.2.3 DrupalCMS漏洞
第6章 系统与服务的漏洞攻防
6.1 系统漏洞攻防
6.1.1 操作系统安全机制
6.1.2 Windows漏洞利用与安全加固
6.1.3 Linux漏洞利用与安全加固
6.1.4 系统安全基线管理
6.2 中间件安全攻防
6.2.1 中间件概述
6.2.2 IIS安全
6.2.3 Apache安全
6.2.4 Tomcat安全
6.3 数据库安全攻防
6.3.1 数据库安全概述
6.3.2 SQLServer数据库安全
6.3.3 MySQL数据库安全
6.3.4 Oracle数据库安全
第7章 权限提升
7.1 Windows系统提权
7.1.1 溢出提权
7.1.2 MSI文件提权
7.1.3 计划任务提权
7.1.4 组策略首选项提权
7.1.5 进程注入提权
7.2 Linux系统提权
7.2.1 内核漏洞提权
7.2.2 SUID提权
7.2.3 计划任务提权
7.2.4 环境变量劫持提权
7.3 数据库提权
7.3.1 SQLServer数据库提权
7.3.2 MySQLUDF提权
7.3.3 MySQLMOF提权
7.3.4 Oracle数据库提权
第8章 权限维持
8.1 Windows权限维持
8.1.1 添加隐藏账户
8.1.2 添加自启动项
8.1.3 添加计划任务
8.1.4 创建服务
8.1.5 隐藏木马文件
8.2 Linux权限维护
8.3 渗透测试框架权限维持
8.3.1 使用MSF维持权限
8.3.2 使用Empire维持权限
8.3.3 使用CobaltStrike维持权限
第9章 内网渗透
9.1 基础知识
9.1.1 内网结构
9.1.2 域环境搭建
9.2 域渗透基础知识
9.2.1 SAM
9.2.2 Hash
9.2.3 活动目录ActiveDirectory
9.2.4 Windows本地认证
9.2.5 Kerberos认证
9.2.6 SMB协议
9.2.7 IPC管道
9.2.8 内网渗透常用端口
9.3 内网信息收集
9.3.1 Windows系统(域内)
9.3.2 Windows系统(非域)
9.3.3 Linux系统(非域)
9.4 代理穿透
9.4.1 ICMP协议
9.4.2 HTTP协议
9.4.3 TCP协议
9.4.4 SSH协议
9.5 横向移动
9.5.1 PsExec
9.5.2 WMIC
9.5.3 Impacket
9.5.4 CrackMapExec
9.5.5 PTH攻击
9.5.6 PTT攻击
9.6 凭证收集
9.6.1 Linux凭证收集
9.6.2 Windows凭证收集
9.7 权限维持
9.7.1 域控Sync域内维权
9.7.2 Schtasks计划任务后门
9.7.3 启动项
9.7.4 DSRM后门
9.7.5 SSP
9.7.6 端口复用
第10章 清除痕迹
10.1 Windows清除痕迹
10.1.1 wevtutil
10.1.2 “clearev”命令
10.1.3 其他
10.2 Linux清除痕迹
第11章 企业综合实战案例
11.1 企业综合网络渗透案
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证