书籍详情
渗透测试初学者入门指南
作者:周长伦 著
出版社:山东大学出版社
出版时间:2020-08-01
ISBN:9787560766836
定价:¥38.00
购买这本书可以去
内容简介
本书的目标读者群包括那些具有一定计算机技术背景并希望进入渗透测试领域的技术人员。本书适合那些想走上渗透测试之路的爱好者快速入门,以及那些从事信息安全研究和相关工作需要对渗透测试有一定了解的人员参考学习,也可作为在校大学生学习渗透测试的教材。本书能带你快速入门,在学习完本书之后,你应该能对渗透测试所需的技能、工具和通用知识有一个更好的、系统的了解,掌握了寻求更优选技术、测试方法和技能的基础。当然,要想成为渗透测试方面的专家,你还要学习更多内容,熟练掌握各种工具的使用。
作者简介
周长伦,网络应用和安全研究员,现就职于山东省计算中心(国家不错计算济南中心)。在过去的二十多年中,一直从事计算机网络安全研究、技术咨询、网络安全检测等工作,注重技术与实践相结合,具有丰富的应用经验。
目录
章 概论
1.1 渗透测试简介
1.1.1 渗透测试
1.1.2 渗透测试的必要性
1.1.3 渗透测试分类
1.2 渗透测试各阶段
1.2.1 明确需求阶段
1.2.2 信息收集阶段
1.2.3 威胁建模阶段
1.2.4 漏洞分析阶段
1.2.5 漏洞验证阶段
1.2.6 深度攻击阶段
1.2.7 书面报告阶段
1.3 渗透测试基础知识体系
1.4 本章小结
第2章 常见渗透攻击原理
2.1 缓冲区溢出漏洞攻击原理
2.1.1 Function Pointers(函数指针)
2.1.2 Activation Records(激活记录)
2.1.3 植入综合代码和流程控制
2.2 Web应用攻击原理
2.2.1 Web应用的漏洞分类
2.2.2 SQL注入攻击原理
2.2.3 跨站脚本攻击原理
2.2.4 文件上传木马攻击原理
2.3 暴力破解攻击原理
2.4 中间人攻击原理
2.4.1 中间人攻击难以防御的原因
2.4.2 中间人攻击常见形式
2.5 本章小结
第3章 搭建渗透测试实验环境
3.1 所需条件
3.2 安装虚拟环境
3.2.1 下载VMware Workstation
3.2.2 安装VMware Workstation
3.3 安装Kali Linux
3.3.1 下载Kali Linux
3.3.2 安装Kali Linux虚拟机
3.3.3 修改为中文版
3.3.4 配置Burp Suite
3.4 安装Windows XP系统
3.4.1 下载Windows XP系统
3.4.2 安装Windows XP虚拟机
3.4.3 关闭Windows防火墙
3.5 配置有漏洞的Web应用程序
3.5.1 安装XAMPP服务器
3.5.2 安装DVWA应用
3.5.3 安装Zervit 0.4
3.6 安装Metasploitable2
3.6.1 准备
3.6.2 操作步骤
3.7 Windows 7靶机
3.8 虚拟机网络配置
3.8.1 Bridged(桥接模式)
3.8.2 NAT(网络地址转换模式)
3.8.3 Host-Only(仅主机模式)
3.9 Windows下的工具
3.9.1 Nmap
3.9.2 Wireshark
3.9.3 SQLmap
3.9.4 Metasploit Framework
3.9.5 Burp Suite
3.9.6 OWASP Zed Attack Proxy
3.9.7 Nessus
3 9 8 Nikto
3.9.9 Lisi the Ripper
3.9.10 Hydra
3.9.11 Getif
3.10 二具仓库
3.11 本章小结
第4章 Linux基本操作和编程
第5章 Metasploit框架
第6章 情报搜集
第7章 漏洞扫描
第8章 流量捕获
第9章 漏洞攻击
0章 密码攻击
1章 Web应用渗透
2章 渗透测试过程模拟实验
3章 编写渗透测试报告
4章 职业渗透工程师成长建议
主要参考文献
1.1 渗透测试简介
1.1.1 渗透测试
1.1.2 渗透测试的必要性
1.1.3 渗透测试分类
1.2 渗透测试各阶段
1.2.1 明确需求阶段
1.2.2 信息收集阶段
1.2.3 威胁建模阶段
1.2.4 漏洞分析阶段
1.2.5 漏洞验证阶段
1.2.6 深度攻击阶段
1.2.7 书面报告阶段
1.3 渗透测试基础知识体系
1.4 本章小结
第2章 常见渗透攻击原理
2.1 缓冲区溢出漏洞攻击原理
2.1.1 Function Pointers(函数指针)
2.1.2 Activation Records(激活记录)
2.1.3 植入综合代码和流程控制
2.2 Web应用攻击原理
2.2.1 Web应用的漏洞分类
2.2.2 SQL注入攻击原理
2.2.3 跨站脚本攻击原理
2.2.4 文件上传木马攻击原理
2.3 暴力破解攻击原理
2.4 中间人攻击原理
2.4.1 中间人攻击难以防御的原因
2.4.2 中间人攻击常见形式
2.5 本章小结
第3章 搭建渗透测试实验环境
3.1 所需条件
3.2 安装虚拟环境
3.2.1 下载VMware Workstation
3.2.2 安装VMware Workstation
3.3 安装Kali Linux
3.3.1 下载Kali Linux
3.3.2 安装Kali Linux虚拟机
3.3.3 修改为中文版
3.3.4 配置Burp Suite
3.4 安装Windows XP系统
3.4.1 下载Windows XP系统
3.4.2 安装Windows XP虚拟机
3.4.3 关闭Windows防火墙
3.5 配置有漏洞的Web应用程序
3.5.1 安装XAMPP服务器
3.5.2 安装DVWA应用
3.5.3 安装Zervit 0.4
3.6 安装Metasploitable2
3.6.1 准备
3.6.2 操作步骤
3.7 Windows 7靶机
3.8 虚拟机网络配置
3.8.1 Bridged(桥接模式)
3.8.2 NAT(网络地址转换模式)
3.8.3 Host-Only(仅主机模式)
3.9 Windows下的工具
3.9.1 Nmap
3.9.2 Wireshark
3.9.3 SQLmap
3.9.4 Metasploit Framework
3.9.5 Burp Suite
3.9.6 OWASP Zed Attack Proxy
3.9.7 Nessus
3 9 8 Nikto
3.9.9 Lisi the Ripper
3.9.10 Hydra
3.9.11 Getif
3.10 二具仓库
3.11 本章小结
第4章 Linux基本操作和编程
第5章 Metasploit框架
第6章 情报搜集
第7章 漏洞扫描
第8章 流量捕获
第9章 漏洞攻击
0章 密码攻击
1章 Web应用渗透
2章 渗透测试过程模拟实验
3章 编写渗透测试报告
4章 职业渗透工程师成长建议
主要参考文献
猜您喜欢