-
>
決戰(zhàn)行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調(diào)優(yōu)實踐之路
-
>
第一行代碼Android
-
>
深度學習
-
>
Unreal Engine 4藍圖完全學習教程
-
>
深入理解計算機系統(tǒng)-原書第3版
-
>
Word/Excel PPT 2013辦公應(yīng)用從入門到精通-(附贈1DVD.含語音視頻教學+辦公模板+PDF電子書)
網(wǎng)絡(luò)安全滲透測試 版權(quán)信息
- ISBN:9787121418679
- 條形碼:9787121418679 ; 978-7-121-41867-9
- 裝幀:80g膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
網(wǎng)絡(luò)安全滲透測試 本書特色
信息安全保障人員認證考試網(wǎng)絡(luò)安全滲透測試方向參考書網(wǎng)絡(luò)安全工作從業(yè)者必讀、網(wǎng)絡(luò)安全滲透測試方向認證考試指導
網(wǎng)絡(luò)安全滲透測試 內(nèi)容簡介
本書是中國網(wǎng)絡(luò)安全審查技術(shù)與認證中心注冊滲透測試人員認證(Licensed Penetration Tester, LPT)考試的配套教材,深入淺出地全面介紹了滲透測試的完整流程、原理知識和實用技術(shù),涵蓋信息收集、Web 系統(tǒng)滲透、中間件、操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)安全測試的要點,并簡明扼要地介紹了常用的高級滲透技術(shù),*后以實戰(zhàn)導向的綜合案例對滲透測試相關(guān)知識和技術(shù)進行整合應(yīng)用。書中除了對常用滲透測 試工具進行了詳細的介紹以外,還為參加認證培訓的人員提供了進行實踐操作和考核的線上平臺,力求 使讀者能夠做到理論與實際相結(jié)合、學以致用。 本書也可以作為大專院校網(wǎng)絡(luò)安全相關(guān)專業(yè)的教材,或作為從事網(wǎng)絡(luò)安全相關(guān)領(lǐng)域的專業(yè)人員之技術(shù)讀本和工具書。
網(wǎng)絡(luò)安全滲透測試 目錄
第1章 滲透測試基礎(chǔ)
1.1 滲透測試概述 2
1.1.1 滲透測試標準 2
1.1.2 滲透測試流程 5
1.1.3 滲透測試方法 8
1.1.4 滲透測試原則 9
1.1.5 滲透測試報告 10
1.2 安全政策法規(guī)標準 11
1.2.1 網(wǎng)絡(luò)安全法律法規(guī) 11
1.2.2 網(wǎng)絡(luò)安全政策標準 12
1.3 本章小結(jié) 13
第2章 滲透測試環(huán)境
2.1 滲透測試平臺 16
2.2 滲透測試工具 18
2.2.1 Burp Suite 18
2.2.2 Nmap 24
2.2.3 AWVS 27
2.2.4 Nessus 32
2.2.5 MetaSploit 36
2.3 滲透測試實例 40
2.4 本章小結(jié) 48
第3章 信息收集原理與實踐
3.1 搜索引擎 50
3.1.1 Google Hacking 50
3.1.2 物聯(lián)網(wǎng)搜索引擎 53
3.2 域名信息收集 56
3.2.1 Whois查詢 57
3.2.2 備案信息查詢 57
3.2.3 子域名信息收集 58
3.3 服務(wù)器信息收集 59
3.3.1 真實 IP 探測 59
3.3.2 端口信息探測 62
3.3.3 操作系統(tǒng)類型探測 66
3.4 Web 信息收集 67
3.4.1 Web 指紋識別 67
3.4.2 敏感目錄掃描 70
3.4.3 旁站和C段信息收集 71
3.5 其他信息收集 72
3.5.1 GitHub 信息收集 72
3.5.2 郵箱信息收集 73
3.6 本章小結(jié) 74
第4章 Web攻防原理剖析
4.1 文件上傳漏洞 78
4.1.1 漏洞簡介 78
4.1.2 漏洞利用 78
4.1.3 漏洞實戰(zhàn) 80
4.2 文件下載漏洞 90
4.2.1 漏洞簡介 90
4.2.2 漏洞利用 91
4.2.3 漏洞實戰(zhàn) 93
4.3 文件包含漏洞 96
4.3.1 漏洞簡介 96
4.3.2 漏洞利用 96
4.3.3 漏洞實戰(zhàn) 101
4.4 SQL 注入漏洞 104
4.4.1 漏洞簡介 104
4.4.2 漏洞利用 105
4.4.3 漏洞實戰(zhàn) 113
4.5 命令執(zhí)行漏洞 117
4.5.1 漏洞簡介 117
4.5.2 漏洞利用 117
4.5.3 漏洞實戰(zhàn) 119
4.6 XSS 跨站腳本攻擊 122
4.6.1 漏洞簡介 122
4.6.2 漏洞利用 123
4.6.3 漏洞實戰(zhàn) 127
4.7 CSRF 跨站請求偽造 130
4.7.1 漏洞簡介 130
4.7.2 漏洞利用 130
4.7.3 漏洞實戰(zhàn) 132
4.8 XXE XML 實體注入 134
4.8.1 漏洞簡介 134
4.8.2 漏洞實戰(zhàn) 135
4.9 SSRF 服務(wù)端請求偽造 136
4.9.1 漏洞簡介 136
4.9.2 漏洞利用 137
4.9.3 漏洞實戰(zhàn) 139
4.10 業(yè)務(wù)邏輯漏洞 142
4.10.1驗證碼安全 142
4.10.2 支付漏洞 146
4.10.3 賬戶越權(quán) 149
4.10.4 密碼重置 153
4.11 本章小結(jié) 157
第5章 中間件安全
5.1 中間件概述 160
5.1.1 中間件簡介 160
5.1.2 中間件分類 161
5.1.3 Web中間件 161
5.2 Apache 安全 162
5.2.1 Apache 權(quán)限配置要點 163
5.2.2 Apache 文件解析漏洞 165
5.2.3 Apache 安全配置 166
5.2.4 Apache 安全配置實驗 168
5.3 IIS 安全 172
5.3.1 IIS 文件解析漏洞 172
5.3.2 IIS 寫權(quán)限漏洞 174
5.3.3 IIS 安全配置 175
5.3.4 IIS 解析漏洞利用實驗 176
5.3.5 IIS 安全配置實驗 179
5.4 Tomcat 安全 182
5.4.1 Tomcat典型漏洞 182
5.4.2 Tomcat安全配置 185
5.4.3 Tomcat弱口令爆破實驗 185
5.4.4 Tomcat安全配置實驗 191
5.5 WebLogic安全 195
5.5.1 WebLogic典型漏洞 195
5.5.2 WebLogic XMLDecoder反序列化實驗 196
5.5.3 WebLogic安全配置 197
5.6 本章小結(jié) 199
第6章 操作系統(tǒng)安全
6.1 操作系統(tǒng)安全機制 202
6.1.1 標識與鑒別機制 203
6.1.2 訪問控制機制 203
6.1.3 *小特權(quán)管理 205
6.1.4 可信通路機制 206
6.1.5 安全審計機制 206
6.2 Windows系統(tǒng)安全 206
6.2.1 Windows系統(tǒng)安全配置 207
6.2.2 Windows典型系統(tǒng)漏洞 218
6.2.3 Windows安全基線管理 227
6.3 Linux 系統(tǒng)安全 237
6.3.1 Linux系統(tǒng)安全機制 237
6.3.2 Linux系統(tǒng)安全配置 242
6.3.3 Linux典型系統(tǒng)漏洞 245
6.3.4 Linux安全基線管理 246
6.4 本章小結(jié) 254
第7章 數(shù)據(jù)庫安全
7.1 數(shù)據(jù)庫安全概述 258
7.1.1 數(shù)據(jù)庫概述 258
7.1.2 數(shù)據(jù)庫安全風險 259
7.1.3 數(shù)據(jù)庫安全防護 260
7.2 SQL Server 數(shù)據(jù)庫安全 263
7.2.1 SQL Server 安全風險 264
7.2.2 SQL Server 漏洞利用 264
7.2.3 SQL Server 安全加固 266
7.2.4 SQL Server 安全加固實驗 267
7.3 MySQL 數(shù)據(jù)庫安全 272
7.3.1 MySQL 安全風險 272
7.3.2 MySQL 漏洞利用 273
7.3.3 MySQL 安全加固 273
7.3.4 MySQL弱口令后臺Getshell 實驗274
7.4 Oracle 數(shù)據(jù)庫安全 278
7.4.1 Oracle 安全風險 278
7.4.2 Oracle 漏洞利用 280
7.4.3 Oracle 安全加固 281
7.5 其他數(shù)據(jù)庫安全 283
7.5.1 Redis 安全 283
7.5.2 MongoDB 安全 285
7.6 本章小結(jié) 286
第8章 高級滲透技術(shù)
8.1 WebShell 查殺技術(shù) 290
8.1.1 WebShell原理 290
8.1.2 WebShell查殺 292
8.1.3 WebShell免殺 293
8.2 WAF 鑒別與探測 303
8.2.1 WAF原理 303
8.2.2 WAF安全規(guī)則 304
8.2.3 WAF探測 305
8.2.4 WAF繞過 309
8.3 反彈Shell 323
8.3.1 反彈Shell 原理 324
8.3.2 反彈Shell 方法 324
8.3.3 反彈Shell 實踐 325
8.4 提權(quán)技術(shù) 326
8.4.1 系統(tǒng)提權(quán)概述 327
8.4.2 Windows系統(tǒng)提權(quán) 327
8.4.3 Linux系統(tǒng)提權(quán) 330
8.4.4 數(shù)據(jù)庫提權(quán) 333
8.5 本章小結(jié) 335
第9章 企業(yè)綜合實戰(zhàn)案例
9.1 企業(yè)綜合網(wǎng)絡(luò)滲透案例一 338
9.1.1 企業(yè)綜合網(wǎng)絡(luò)拓撲 338
9.1.2 綜合滲透思路 339
9.1.3 綜合滲透實踐 339
9.1.4 網(wǎng)絡(luò)安全防護方案 356
9.2 企業(yè)綜合網(wǎng)絡(luò)滲透案例二 358
9.2.1 企業(yè)綜合網(wǎng)絡(luò)拓撲 358
9.2.2 綜合滲透思路 359
9.2.3 綜合滲透實踐 359
9.2.4 網(wǎng)絡(luò)安全防護方案 363
9.3 本章小結(jié) 365
網(wǎng)絡(luò)安全滲透測試 作者簡介
苗春雨,博士,碩士生導師,杭州安恒信息技術(shù)股份有限公司副總裁、網(wǎng)絡(luò)空間安全學院院長,長期從事網(wǎng)絡(luò)安全技術(shù)研究和人才培養(yǎng)工作,具備CISI(注冊信息安全講師)、CISP(注冊信息安全專家)和CCSSP(注冊云安全專家)等資質(zhì),曾任浙江某高校網(wǎng)絡(luò)空間安全一流學科和特色專業(yè)執(zhí)行負責人,近5年發(fā)表學術(shù)論文和教學研究論文20余篇,專著1部,多次獲得浙江省計算機教育及應(yīng)用學會年會優(yōu)秀論文獎,參與多個網(wǎng)絡(luò)安全人才聯(lián)盟或產(chǎn)業(yè)聯(lián)盟工作。
- >
自卑與超越
- >
名家?guī)阕x魯迅:朝花夕拾
- >
隨園食單
- >
李白與唐代文化
- >
小考拉的故事-套裝共3冊
- >
經(jīng)典常談
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
山海經(jīng)