搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
渗透测试技术/信息技术应用创新丛书
0.00     定价 ¥ 49.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121480751
  • 作      者:
    编者:刘兰//蔡君//龙远双|责编:朱怀永
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2024-07-01
收藏
畅销推荐
内容介绍
渗透测试能力对维护信息安全来说至关重要。本书通过精心设计,紧密围绕信息安全工程师的职业技能要求,为读者提供一条全面而深入地学习渗透测试技术的路径,既注重深化理论知识,又注重强化实践技能,以满足信息安全领域相关岗位人才培养的需求。全书分为八章,内容包括网络安全法律法规与政策及渗透测试概述、信息收集、Web渗透、主机渗透、权限提升、后渗透技术和两个渗透测试综合实验。本书中含有丰富的应用实验内容,并且配备典型例题与练习,使读者可以通过实践练习巩固理论知识。 本书内容丰富、讲解深入,既可作为高等学校信息安全、网络空间安全等相关专业的教材,也可作为信息安全测试员、信息安全管理员培训的专用教材,还可供信息安全领域技术人员参考。
展开
目录
第一章 与网络安全相关的法律法规及渗透测试概述
1.1 与网络安全相关的法律法规
1.1.1 《中华人民共和国网络安全法》节选
1.1.2 《中华人民共和国数据安全法》节选
1.1.3 《中华人民共和国个人信息保护法》节选
1.1.4 其他法规
1.2 渗透测试概述
1.2.1 渗透测试的定义和分类
1.2.2 渗透测试的目的与意义
1.2.3 渗透测试与漏洞评估的区别
1.2.4 渗透测试在网络安全领域的应用
1.2.5 渗透测试的分类
1.2.6 渗透测试的流程
1.2.7 渗透测试的常用工具
1.2.8 渗透测试报告的撰写
1.3 本章知识小测
第二章 信息收集
2.1 信息收集理论
2.1.1 信息收集概述
2.1.2 主机信息收集
2.1.3 网络信息收集
2.1.4 Web信息收集
2.1.5 其他信息收集
2.2 本章知识小测
第三章 Web渗透
3.1 Web渗透测试基础
3.1.1 Web安全现状与威胁
3.1.2 Web服务器概述
3.1.3 HTTP
3.1.4 常见Web攻击思路及流程
3.1.5 常用Web渗透工具
3.2 SQL注入漏洞
3.2.1 SQL注入概念
3.2.2 SQL注入攻击流程
3.2.3 SQL注入类型
3.2.4 联合查询注入分析
3.2.5 布尔盲注分析
3.2.6 SQL注入漏洞解决方案
3.2.7 实验一:SQL联合查询注入实践
3.2.8 实验二:布尔盲注实践
3.2.9 实验三:SQL时间延时注入实践
3.3 文件作漏洞
3.3.1 文件作漏洞的概念
3.3.2 文件上传漏洞分析
3.3.3 文件下载漏洞分析
3.3.4 文件包含漏洞分析
3.3.5 文件作漏洞修复方案
3.4 本章知识小测
第四章 主机渗透
4.1 主机渗透概述
4.1.1 主机渗透一般思路及流程
4.1.2 Kali基础知识
4.1.3 主机渗透常用工具
4.2 主机漏洞利用
4.3 实验:Linux主机漏洞利用攻击实践
4.3.1 实验简介
4.3.2 实验步骤
4.3.3 实验总结与心得
4.4 本章知识小测
第五章 权限提升
5.1 权限提升基础
5.1.1 Windows权限
5.1.2 Linux权限
5.1.3 权限提升
5.1.4 权限提升方式
5.2 Windows系统提权
5.2.1 系统内核溢出漏洞提权
5.2.2 Windows系统配置错误漏洞提权
5.3 Linux系统提权
5.3.1 SUID提权
5.3.2 系统内核漏洞提权
5.3.3 计划任务提权
5.4 本章知识小测
第六章 后渗透技术
6.1 后渗透基础
6.1.1 什么是后渗透
6.1.2 后渗透方式
6.2 反弹Shell
6.2.1 Linux系统下反弹Shell
6.2.2 Windows系统下反弹Shell
6.3 权限维持
6.3.1 Windows权限维持
6.3.2 Linux权限维持
6.3.3 Web权限维持
6.4 木马的生成与利用
6.4.1 木马概述
6.4.2 木马生成与利用
6.4.3 实验:后门木马的生成
6.5 入侵痕迹清除
6.5.1 Windows入侵痕迹清除
6.5.2 Linux入侵痕迹清除
6.6 本章知识小测
第七章 渗透测试综合实验一
7.1 实验概述
7.1.1 实验拓扑
7.1.2 实验目的
7.1.3 实验环境及实验工具要求
7.2 实验过程
7.2.1 信息收集
7.2.2 SQL注入
7.2.3 文件上传绕过
7.2.4 权限提升
7.2.5 后渗透
7.3 实验总结与心得
7.3.1 实验总结
7.3.2 实验心得
7.4 本章知识小测
第八章 渗透测试综合实验二
8.1 实验概述
8.1.1 实验拓扑
8.1.2 实验目的
8.1.3 实验环境及实验工具要求
8.2 实验过程
8.2.1 环境准备
8.2.2 信息收集
8.2.3 漏洞利用获取WebShell
8.2.4 内网渗透
8.3 实验总结与心得
8.3.1 实验总结
8.3.2 实验心得
8.4 本章知识小测
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证