搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
渗透测试技术/互联网+新一代战略新兴领域新形态立体化系列丛书/十四五全国高等教育网络空间安全产业人才培养系列丛书
0.00     定价 ¥ 72.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121482366
  • 作      者:
    编者:胡光武//陶晓玲//胡迪|责编:王花|总主编:贾如春
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2024-03-01
收藏
畅销推荐
内容介绍
本书从实战的角度出发,以浅显的文字,让新入门者在短时间内,以有效的方式一窥网站渗透测试的全貌;通过精选经典案例,搭建测试环境,供读者进行测试;更加系统、科学地介绍了各种渗透技术,以入侵环境的真实模拟、防范技巧的实践总结,展示了在网络实践环境中如何做到知己知彼,有效地防范黑客的攻击。书中给出了许多独到的安全见解,利用大量的实际案例和示例代码,详细介绍了渗透测试实战的环境搭建,主要包括渗透测试的基本程序、渗透测试的练习环境、网站弱点、信息搜集、网站探测及弱点评估、网站渗透、离线密码破解、渗透测试报告等内容。该书通过对网站渗透测试工具的介绍,详述如何建立系统安全防范意识、如何强化渗透测试的概念、如何防范新的安全弱点等,以保证从业者能够保护网络系统的信息安全,尽可能降低新手的学习门槛。本书可以作为网络空间安全、信息安全管理等专业的教材,也可以作为信息安全培训机构的信息安全专业考试训练教材,对从事计算机安全、系统安全、信息安全的工作者有很大参考价值。
展开
目录
第1章 初识渗透测试
1.1 渗透测试基础
1.2 渗透测试方法
1.3 渗透测试执行标准(PTES)
1.3.1 前期交互阶段
1.3.2 情报搜集阶段
1.3.3 威胁建模阶段
1.3.4 漏洞分析阶段
1.3.5 渗透攻击阶段
1.3.6 后渗透攻击阶段
1.3.7 报告阶段
1.4 渗透测试通用框架
1.5 渗透测试相关法律法规
第2章 渗透测试环境搭建
2.1 安装Kali Linux
2.1.1 VMware Workstation简介
2.1.2 Kali Linux简介
2.1.3 在VMware Workstation中安装Kali Linux
2.2 Kali Linux常用操作
2.2.1 root密码设置
2.2.2 Kali Linux的文件系统
2.2.3 Kali Linux常用的命令
2.2.4 在Kali Linux中安装第三方软件
2.2.5 更新Kali Linux
2.2.6 Kali Linux备份
2.3 渗透测试目标系统搭建
2.3.1 搭建Metasploitable2虚拟系统
2.3.2 安装LANMP
第3章 信息收集和侦察
3.1 信息范围界定
3.1.1 收集信息需求及收集信息
3.1.2 需求调查问卷
3.1.3 有效性的需求筛选
3.1.4 筹划工作
3.1.5 测试边界分析
3.1.6 定义业务指标
3.1.7 项目管理和统筹调度
3.2 信息收集交互阶段
3.2.1 公司网站
3.2.2 Web历史归档网站
3.2.3 区域互联网注册管理机构
3.2.4 电子化数据收集、分析及检索
3.2.5 社交媒体平台
3.2.6 微信
3.2.7 招聘社交网络
3.2.8 地理位置
3.2.9 各大搜索引擎信息检索
3.2.10 Google Hacking
3.2.11 Google Hacking DataBase
3.3 目标网站
3.3.1 网站镜像
3.3.2 DNS和DNS攻击
3.3.3 CMS识别
3.3.4 WAF识别
3.3.5 敏感目录及文件收集和其他信息收集
第4章 Kali信息收集实战
4.1 域名信息收集
4.1.1 域名枚举工具 DNSenum
4.1.2 域名枚举工具fierce
4.1.3 域名查询工具DMitry
4.2 SNMP信息收集
4.2.1 SNMP 枚举工具snmpwalk
4.2.2 SNMP 枚举工具snmp-check
4.3 SMTP信息收集
4.3.1 SMTP枚举工具
4.4 使用Nmap进行信息收集
4.4.1 图形化工具Zenmap
4.4.2 识别活跃主机
4.4.3 扫描端口
4.4.4 识别服务指纹信息
4.4.5 识别操作系统指纹信息
4.5 其他信息收集手段
4.5.1 指纹识别工具p0f
4.5.2 信息收集工具Amap
4.5.3 Recon-NG 框架
第5章 漏洞扫描
5.1 Nessus工具
5.1.1 安装和配置Nessus
5.1.2 扫描本地漏洞
5.1.3 扫描网络漏洞
5.1.4 扫描指定Linux操作系统漏洞
5.1.5 扫描指定Windows操作系统漏洞
5.2 OpenVAS工具
5.2.1 安装和配置OpenVAS
5.2.2 新建Scan Config、扫描目标及扫描任务
5.2.3 扫描本地漏洞
5.2.4 扫描网络漏洞
5.2.5 扫描指定Linux操作系统漏洞
5.2.6 扫描指定Windows操作系统漏洞
5.3 服务器端攻击
5.3.1 Webshag
5.3.2 Skipfish
5.3.3 ProxyStrike
5.3.4 Vega
5.3.5 OWASP ZAP
5.3.6 WebSploit
5.4 社会工程学工具包(SET)
5.5 MITM代理服务器
5.5.1 攻击HTTP连接
5.5.2 攻击HTTPS连接
第6章 漏洞利用
6.1 Metasploitable操作系统
6.1.1 安装过程
6.2 Metasploit基础
6.2.1 Metasploit的图形管理工具Armitage
6.2.2 控制Metasploit终端Msfconsole
6.2.3 控制Metasploit命令行接口msfcli
6.3 控制Meterpreter
6.4 渗透攻击应用
6.4.1 渗透攻击MySQL数据库服务
6.4.2 渗透攻击PostgreSQL数据库服务
6.4.3 渗透攻击Tomcat服务
6.4.4 渗透攻击Telnet服务
6.4.5 渗透攻击Samba服务
6.4.6 PDF文件攻击
6.4.7 使用browser_autopwn模块渗透攻击浏览器
6.4.8 在Metasploit中捕获数据包
第7章 权限提升
7.1 使用假冒令牌
7.1.1 工作机制
7.1.2 使用假冒令牌
7.2 本地权限提升
7.3 使用社会工程学工具包(SET)
7.3.1 启动社会工程学工具包
7.3.2 传递有效载荷给目标系统
7.3.3 收集目标系统数据
7.3.4 清除踪迹
7.3.5 创建持久后门
第8章 密码攻击
8.1 密码在线破解
8.1.1 Hydra工具
8.1.2 Medusa工具
8.2 分析密码
8.2.1 Ettercap工具
8.2.2 Hash Identifier工具
8.3 哈希传递攻击
8.4 破解纯文本密码工具mimikatz
8.5 破解操作系统的用户密码
8.5.1 破解Windows操作系统用户密码
8.5.2 破解Linux操作系统的用户密码
8.6 创建密码字典
8.6.1 Crunch 工具
8.6.2 rtgen 工具
8.7 物理访问攻击
第9章 无线网络渗透测试
9.
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证