书籍详情
网络攻防技术
作者:钱雷,胡志齐 著
出版社:机械工业出版社
出版时间:2019-09-01
ISBN:9787111632214
定价:¥35.00
购买这本书可以去
内容简介
本书按照项目教学、任务驱动的方法进行组织编排。本书共7 个项目,分别为情报收集、漏洞扫描工 具的使用、Web 系统信息收集、Web 常见漏洞利用、操作系统攻击与防范、后门提权以及痕迹清除。 本书可作为各类职业院校网络信息安全及相关专业的教材,也可作为信息安全管理初学者的入门自学 参考书。 本书配有电子课件,选用本书作为教材的教师可登录机械工业出版社教育服务网(www.cmpedu.com) 免费注册下载或联系编辑(010-88379194)咨询。
作者简介
暂缺《网络攻防技术》作者简介
目录
目 录
项目1 情报收集.................................................... 1
项目概述...................................................................... 1
项目分析...................................................................... 1
任务1 使用Nmap 发现主机操作系统.............................. 1
任务2 使用Nmap 探测系统服务.................................... 5
任务3 使用Nmap 探测特定漏洞.................................... 9
项目总结...................................................................... 11
项目2 漏洞扫描工具的使用................................ 12
项目概述...................................................................... 12
项目分析...................................................................... 12
任务1 使用Nessus 探测系统漏洞.................................. 12
任务2 使用AWVS 探测Web 系统漏洞........................... 17
任务3 使用AppScan 探测Web 系统漏洞....................... 22
项目总结...................................................................... 28
项目3 Web 系统信息收集.................................... 29
项目概述...................................................................... 29
项目分析...................................................................... 29
任务1 收集DNS 信息.................................................. 29
任务2 使用搜索引擎收集网站信息................................... 33
任务3 收集Web 服务器指纹信息................................... 36
项目总结...................................................................... 39
项目4 Web 常见漏洞利用................................... 40
项目概述 .................................................................... 40
项目分析...................................................................... 40
任务1 文件上传漏洞利用............................................... 40
任务2 文件下载漏洞利用............................................... 46
任务3 SQL 注入漏洞利用............................................. 54
任务4 反射型跨站脚本利用............................................ 61
任务5 存储型跨站脚本利用............................................ 64
任务6 暴力破解Web 网站弱密码................................... 72
项目总结...................................................................... 83
前言
目 录
项目5 操作系统攻击与防范................................ 84
项目概述...................................................................... 84
项目分析...................................................................... 84
任务1 暴力破解Window 系统弱密码.............................. 84
任务2 使用John the Ripper 暴力破解Linux 系统弱密码.. 88
任务3 通过SSH 暴力破解Linux 系统弱密码................... 94
任务4 拒绝服务攻击.................................................... 101
项目总结...................................................................... 108
项目6 后门提权.................................................... 109
项目概述 .................................................................... 109
项目分析...................................................................... 109
任务1 Windows 隐藏后门账户...................................... 109
任务2 通过替换黏滞键触发程序植入CMD 后门................. 121
任务3 Linux 计划任务后门账户设置............................... 125
任务4 Linux 内核漏洞提权........................................... 129
项目总结...................................................................... 134
项目7 痕迹清除.................................................... 135
项目概述...................................................................... 135
项目分析...................................................................... 135
任务1 删除Windows 系统常见日志............................... 135
任务2 删除Linux 系统常见日志..................................... 141
项目总结...................................................................... 146
附录.......................................................................... 147
附录A 渗透测试介绍.................................................... 1
项目1 情报收集.................................................... 1
项目概述...................................................................... 1
项目分析...................................................................... 1
任务1 使用Nmap 发现主机操作系统.............................. 1
任务2 使用Nmap 探测系统服务.................................... 5
任务3 使用Nmap 探测特定漏洞.................................... 9
项目总结...................................................................... 11
项目2 漏洞扫描工具的使用................................ 12
项目概述...................................................................... 12
项目分析...................................................................... 12
任务1 使用Nessus 探测系统漏洞.................................. 12
任务2 使用AWVS 探测Web 系统漏洞........................... 17
任务3 使用AppScan 探测Web 系统漏洞....................... 22
项目总结...................................................................... 28
项目3 Web 系统信息收集.................................... 29
项目概述...................................................................... 29
项目分析...................................................................... 29
任务1 收集DNS 信息.................................................. 29
任务2 使用搜索引擎收集网站信息................................... 33
任务3 收集Web 服务器指纹信息................................... 36
项目总结...................................................................... 39
项目4 Web 常见漏洞利用................................... 40
项目概述 .................................................................... 40
项目分析...................................................................... 40
任务1 文件上传漏洞利用............................................... 40
任务2 文件下载漏洞利用............................................... 46
任务3 SQL 注入漏洞利用............................................. 54
任务4 反射型跨站脚本利用............................................ 61
任务5 存储型跨站脚本利用............................................ 64
任务6 暴力破解Web 网站弱密码................................... 72
项目总结...................................................................... 83
前言
目 录
项目5 操作系统攻击与防范................................ 84
项目概述...................................................................... 84
项目分析...................................................................... 84
任务1 暴力破解Window 系统弱密码.............................. 84
任务2 使用John the Ripper 暴力破解Linux 系统弱密码.. 88
任务3 通过SSH 暴力破解Linux 系统弱密码................... 94
任务4 拒绝服务攻击.................................................... 101
项目总结...................................................................... 108
项目6 后门提权.................................................... 109
项目概述 .................................................................... 109
项目分析...................................................................... 109
任务1 Windows 隐藏后门账户...................................... 109
任务2 通过替换黏滞键触发程序植入CMD 后门................. 121
任务3 Linux 计划任务后门账户设置............................... 125
任务4 Linux 内核漏洞提权........................................... 129
项目总结...................................................................... 134
项目7 痕迹清除.................................................... 135
项目概述...................................................................... 135
项目分析...................................................................... 135
任务1 删除Windows 系统常见日志............................... 135
任务2 删除Linux 系统常见日志..................................... 141
项目总结...................................................................... 146
附录.......................................................................... 147
附录A 渗透测试介绍.................................................... 1
猜您喜欢