- 电子工业出版社
- 9787121480751
- 1-2
- 540837
- 16开
- 2024-12
- 计算机科学与技术
- 本科 研究生及以上
内容简介
渗透测试能力对维护信息安全来说至关重要。本书通过精心设计,紧密围绕信息安全工程师的职业技能要求,为读者提供一条全面而深入地学习渗透测试技术的路径,既注重深化理论知识,又注重强化实践技能,以满足信息安全领域相关岗位人才培养的需求。全书分为八章,内容包括网络安全法律法规与政策及渗透测试概述、信息收集、Web渗透、主机渗透、权限提升、后渗透技术和两个渗透测试综合实验。本书中含有丰富的应用实验内容,并且配备典型例题与练习,使读者可以通过实践练习巩固理论知识。
目录
目录__eol__第一章 与网络安全相关的法律法规及渗透测试概述 1__eol__1.1 与网络安全相关的法律法规 1__eol__1.1.1 《中华人民共和国网络安全法》节选 1__eol__1.1.2 《中华人民共和国数据安全法》节选 4__eol__1.1.3 《中华人民共和国个人信息保护法》节选 7__eol__1.1.4 其他法规 9__eol__1.2 渗透测试概述 9__eol__1.2.1 渗透测试的定义和分类 9__eol__1.2.2 渗透测试的目的与意义 10__eol__1.2.3 渗透测试与漏洞评估的区别 10__eol__1.2.4 渗透测试在网络安全领域的应用 10__eol__1.2.5 渗透测试的分类 11__eol__1.2.6 渗透测试的流程 12__eol__1.2.7 渗透测试的常用工具 13__eol__1.2.8 渗透测试报告的撰写 13__eol__1.3 本章知识小测 16__eol__第二章 信息收集 17__eol__2.1 信息收集理论 17__eol__2.1.1 信息收集概述 17__eol__2.1.2 主机信息收集 18__eol__2.1.3 网络信息收集 24__eol__2.1.4 Web信息收集 31__eol__2.1.5 其他信息收集 40__eol__2.2 本章知识小测 43__eol__第三章 Web渗透 44__eol__3.1 Web渗透测试基础 44__eol__3.1.1 Web安全现状与威胁 44__eol__3.1.2 Web服务器概述 45__eol__3.1.3 HTTP 47__eol__3.1.4 常见Web攻击思路及流程 50__eol__3.1.5 常用Web渗透工具 52__eol__3.2 SQL注入漏洞 64__eol__3.2.1 SQL注入概念 64__eol__3.2.2 SQL注入攻击流程 64__eol__3.2.3 SQL注入类型 65__eol__3.2.4 联合查询注入分析 65__eol__3.2.5 布尔盲注分析 67__eol__3.2.6 SQL注入漏洞解决方案 68__eol__3.2.7 实验一:SQL联合查询注入实践 70__eol__3.2.8 实验二:布尔盲注实践 75__eol__3.2.9 实验三:SQL时间延时注入实践 86__eol__3.3 文件操作漏洞 95__eol__3.3.1 文件操作漏洞的概念 95__eol__3.3.2 文件上传漏洞分析 95__eol__3.3.3 文件下载漏洞分析 96__eol__3.3.4 文件包含漏洞分析 98__eol__3.3.5 文件操作漏洞修复方案 99__eol__3.4 本章知识小测 100__eol__第四章 主机渗透 101__eol__4.1 主机渗透概述 101__eol__4.1.1 主机渗透一般思路及流程 101__eol__4.1.2 Kali基础知识 102__eol__4.1.3 主机渗透常用工具 109__eol__4.2 主机漏洞利用 111__eol__4.3 实验:Linux主机漏洞利用攻击实践 113__eol__4.3.1 实验简介 113__eol__4.3.2 实验步骤 114__eol__4.3.3 实验总结与心得 117__eol__4.4 本章知识小测 118__eol__第五章 权限提升 119__eol__5.1 权限提升基础 119__eol__5.1.1 Windows权限 119__eol__5.1.2 Linux权限 120__eol__5.1.3 权限提升 120__eol__5.1.4 权限提升方式 121__eol__5.2 Windows系统提权 122__eol__5.2.1 系统内核溢出漏洞提权 122__eol__5.2.2 Windows系统配置错误漏洞提权 125__eol__5.3 Linux系统提权 137__eol__5.3.1 SUID提权 137__eol__5.3.2 系统内核漏洞提权 139__eol__5.3.3 计划任务提权 140__eol__5.4 本章知识小测 140__eol__第六章 后渗透技术 142__eol__6.1 后渗透基础 142__eol__6.1.1 什么是后渗透 142__eol__6.1.2 后渗透方式 142__eol__6.2 反弹Shell 143__eol__6.2.1 Linux系统下反弹Shell 143__eol__6.2.2 Windows系统下反弹Shell 144__eol__6.3 权限维持 146__eol__6.3.1 Windows权限维持 146__eol__6.3.2 Linux权限维持 148__eol__6.3.3 Web权限维持 150__eol__6.4 木马的生成与利用 151__eol__6.4.1 木马概述 151__eol__6.4.2 木马生成与利用 154__eol__6.4.3 实验:后门木马的生成 156__eol__6.5 入侵痕迹清除 158__eol__6.5.1 Windows入侵痕迹清除 159__eol__6.5.2 Linux入侵痕迹清除 163__eol__6.6 本章知识小测 166__eol__第七章 渗透测试综合实验一 168__eol__7.1 实验概述 168__eol__7.1.1 实验拓扑 168__eol__7.1.2 实验目的 168__eol__7.1.3 实验环境及实验工具要求 169__eol__7.2 实验过程 169__eol__7.2.1 信息收集 169__eol__7.2.2 SQL注入 177__eol__7.2.3 文件上传绕过 184__eol__7.2.4 权限提升 190__eol__7.2.5 后渗透 196__eol__7.3 实验总结与心得 198__eol__7.3.1 实验总结 198__eol__7.3.2 实验心得 198__eol__7.4 本章知识小测 198__eol__第八章 渗透测试综合实验二 200__eol__8.1 实验概述 200__eol__8.1.1 实验拓扑 200__eol__8.1.2 实验目的 201__eol__8.1.3 实验环境及实验工具要求 201__eol__8.2 实验过程 201__eol__8.2.1 环境准备 201__eol__8.2.2 信息收集 207__eol__8.2.3 漏洞利用获取WebShell 211__eol__8.2.4 内网渗透 226__eol__8.3 实验总结与心得 242__eol__8.3.1 实验总结 242__eol__8.3.2 实验心得 242__eol__8.4 本章知识小测 242__eol____eol____eol__