书籍详情
网络渗透测试:保护网络安全的技术、工具和过程
作者:李匀 等编著
出版社:电子工业出版社
出版时间:2007-12-01
ISBN:9787121051531
定价:¥69.00
购买这本书可以去
内容简介
网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的安全缺陷,有针对性地采取措施,堵住漏洞,固身健体。 渗透测试是一个日渐壮大的行业。本书详细阐述了渗透测试中如何模拟外部攻击者对网络和主机的攻击和渗透,给出了各个步骤。其内容可以划分为两部分:渗透测试的思想、方法、指导原则和具体的渗透测试过程。前一部分重点放在理解渗透测试、评股风险和建立测试计划;后一部分着重介绍具体的操作和工具。除了介绍攻击方法之外,基本上每一章都给出了检测攻击的方法,同时也说明了如何通过加固系统和网络来防止此类攻击。在各章的末尾,都给出了运用本章介绍的工具和方法进行实际操作的示例。本书为读者提供了渗透测试的思想、方法、过程和途径,而不仅仅是工具。 本书既可以作为网络安全的参考资料,也可以作为大专院校学生渗透测试的教材,适用于招聘渗透测试人员的单位、要应聘渗透测试的人员及保护网络安全、避免恶意攻击的人员。
作者简介
暂缺《网络渗透测试:保护网络安全的技术、工具和过程》作者简介
目录
第1章 什么是渗透测试
1.1 安全基础知识
1.2 定义渗透测试
1.3 评估渗透测试的需求
1.4 攻击阶段
1.5 选择渗透测试厂商
1.6 准备渗透测试
1.7 法律和道德考虑
1.8 小结
第2章 建立自己的学习和测试环境
2.1 什么是虚拟系统
2.2 VMware Works的安装
2.3 配置虚拟机
2.4 限制Windows匿名访问
2.5 小结
第3章 建立测试计划
3.1 分步骤的测试计划
3.2 开源安全测试方法指南
3.3 文档
3.4 小结
第4章 社会工程
4.1 人类心理学
4.2 如何成为一名社会工程师
4.3 第一印象与社会工程师
4.4 常用的社会工程战术
4.5 社会工程的防护
4.6 案例研究
4.7 小结
第5章 主机侦察
第6章 攻击Web服务器
第7章 数据库攻击
第8章 口令破解
第9章 攻击网络设备
第10章 会话劫持
第11章 无线网络的渗透
第12章 木马和后门的运用
第13章 常见服务器(UNIX和Windows)的渗透
第14章 理解和应用缓冲区溢出
第15章 拒绝服务攻击
第16章 文件与信息隐藏、踪迹与覆盖与证据清除
第17章 案例介绍:一次完整的渗透测试
附录A 渗透测试常用工具
参考文献
1.1 安全基础知识
1.2 定义渗透测试
1.3 评估渗透测试的需求
1.4 攻击阶段
1.5 选择渗透测试厂商
1.6 准备渗透测试
1.7 法律和道德考虑
1.8 小结
第2章 建立自己的学习和测试环境
2.1 什么是虚拟系统
2.2 VMware Works的安装
2.3 配置虚拟机
2.4 限制Windows匿名访问
2.5 小结
第3章 建立测试计划
3.1 分步骤的测试计划
3.2 开源安全测试方法指南
3.3 文档
3.4 小结
第4章 社会工程
4.1 人类心理学
4.2 如何成为一名社会工程师
4.3 第一印象与社会工程师
4.4 常用的社会工程战术
4.5 社会工程的防护
4.6 案例研究
4.7 小结
第5章 主机侦察
第6章 攻击Web服务器
第7章 数据库攻击
第8章 口令破解
第9章 攻击网络设备
第10章 会话劫持
第11章 无线网络的渗透
第12章 木马和后门的运用
第13章 常见服务器(UNIX和Windows)的渗透
第14章 理解和应用缓冲区溢出
第15章 拒绝服务攻击
第16章 文件与信息隐藏、踪迹与覆盖与证据清除
第17章 案例介绍:一次完整的渗透测试
附录A 渗透测试常用工具
参考文献
猜您喜欢