书籍详情
渗透测试基础教程
作者:黄洪,尚旭光,王子钰
出版社:人民邮电出版社
出版时间:2018-06-01
ISBN:9787115476081
定价:¥39.80
购买这本书可以去
内容简介
渗透测试是一种通过模拟恶意黑客的攻击行为,来评估计算机网络系统安全的方法。本书采用理论与案例相结合的方式,向读者介绍渗透测试的基本思路、方法,以及常用工具的用法。读者通过学习本书,并动手操作本书提供的案例之后,即可对渗透测试的工作内容有一个基本的了解。本书共分为8章,内容涵盖渗透测试概述、Web渗透测试基础、SQL注入漏洞利用与防御、跨站脚本漏洞利用与防御、其他常见Web漏洞利用与防御、常见的端口扫描与利用、操作系统典型漏洞利用,以及典型案例分析。在内容编排上,本书穿插了大量案例,希望通过案例的讲解,让读者基本掌握渗透测试常用工具的安装配置、漏洞发现和漏洞利用等内容。本书适合信息安全专业的本科、专科学生及从业者学习使用,是一本较好的渗透测试工作入门教材。
作者简介
黄洪,西南科技大学博士,公安部信息安全等级保护评估中心测评部门负责人,曾主编《信息安全等级测评师培训教程》(ISBN:978-7-121-11811-1)。
目录
第 一篇 基础篇
第 1章 渗透测试概述 2
1.1 网络安全概述 3
1.2 渗透测试的定义和分类 4
1.3 渗透测试的流程 5
1.4 小结 8
课后习题 8
第二篇 Web渗透测试篇
第 2章 Web渗透测试基础 10
2.1 Web渗透测试常用术语 11
2.2 搭建Web服务器环境 11
2.3 不同Web/DB组合类型的
渗透测试思路 16
2.4 Web渗透测试常用工具介绍 19
2.5 WebShell的常用工具介绍 38
2.6 小结 49
课后习题 50
第3章 SQL注入漏洞利用与
防御 51
3.1 发展历史 52
3.2 形成原因 53
3.3 利用方式 53
3.4 SQL注入的危害 60
3.5 防御基础 61
3.6 实例分析 61
3.7 小结 65
课后习题 65
第4章 跨站脚本漏洞利用与
防御 66
4.1 发展历史 67
4.2 形成原因 68
4.3 利用方式 69
4.4 XSS漏洞的危害 70
4.5 防御基础 71
4.6 实例分析 72
4.7 小结 75
课后习题 76
第5章 其他常见Web漏洞利用与
防御 77
5.1 遍历目录 78
5.2 弱口令 79
5.3 解析漏洞 84
5.4 上传漏洞 103
5.5 系统命令执行漏洞 108
5.6 小结 110
课后习题 111
第三篇 系统渗透测试篇
第6章 常见的端口扫描与
利用 113
6.1 端口的基本知识 114
6.2 几种常见的端口检测 122
6.3 小结 135
课后习题 135
第7章 操作系统典型漏洞
利用 136
7.1 操作系统漏洞概述 137
7.2 MS08-067漏洞的介绍及
测试 137
7.3 MS12-020漏洞的介绍及
测试 140
7.4 Linux操作系统安全漏洞 142
7.5 小结 143
课后习题 143
第四篇 实战案例篇
第8章 典型案例分析 145
8.1 案例1——ECShop渗透测试
案例 146
8.2 案例2——DedeCMS渗透测试
案例 158
8.3 案例3——利用已知漏洞渗透
案例 163
8.4 案例4——Wi-Fi渗透案例 173
8.5 小结 178
课后习题 178
第 1章 渗透测试概述 2
1.1 网络安全概述 3
1.2 渗透测试的定义和分类 4
1.3 渗透测试的流程 5
1.4 小结 8
课后习题 8
第二篇 Web渗透测试篇
第 2章 Web渗透测试基础 10
2.1 Web渗透测试常用术语 11
2.2 搭建Web服务器环境 11
2.3 不同Web/DB组合类型的
渗透测试思路 16
2.4 Web渗透测试常用工具介绍 19
2.5 WebShell的常用工具介绍 38
2.6 小结 49
课后习题 50
第3章 SQL注入漏洞利用与
防御 51
3.1 发展历史 52
3.2 形成原因 53
3.3 利用方式 53
3.4 SQL注入的危害 60
3.5 防御基础 61
3.6 实例分析 61
3.7 小结 65
课后习题 65
第4章 跨站脚本漏洞利用与
防御 66
4.1 发展历史 67
4.2 形成原因 68
4.3 利用方式 69
4.4 XSS漏洞的危害 70
4.5 防御基础 71
4.6 实例分析 72
4.7 小结 75
课后习题 76
第5章 其他常见Web漏洞利用与
防御 77
5.1 遍历目录 78
5.2 弱口令 79
5.3 解析漏洞 84
5.4 上传漏洞 103
5.5 系统命令执行漏洞 108
5.6 小结 110
课后习题 111
第三篇 系统渗透测试篇
第6章 常见的端口扫描与
利用 113
6.1 端口的基本知识 114
6.2 几种常见的端口检测 122
6.3 小结 135
课后习题 135
第7章 操作系统典型漏洞
利用 136
7.1 操作系统漏洞概述 137
7.2 MS08-067漏洞的介绍及
测试 137
7.3 MS12-020漏洞的介绍及
测试 140
7.4 Linux操作系统安全漏洞 142
7.5 小结 143
课后习题 143
第四篇 实战案例篇
第8章 典型案例分析 145
8.1 案例1——ECShop渗透测试
案例 146
8.2 案例2——DedeCMS渗透测试
案例 158
8.3 案例3——利用已知漏洞渗透
案例 163
8.4 案例4——Wi-Fi渗透案例 173
8.5 小结 178
课后习题 178
猜您喜欢