本篇主要提供网络安全渗透测试苗春雨著籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |
图书名称 | 网络安全渗透测试 |
作者 | 苗春雨 著 |
定价 | 125元 |
出版社 | 电子工业出版社 |
ISBN | 9787121418679 |
出版日期 | 2021-08-01 |
字数 | |
页码 | 384 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
本书是中国网络安全审查技术与认证中心注册渗透测试人员认证(Licensed PeratioTester, LPT)考试的配套教材,深入浅出地全面介绍了渗透测试的完整流程、原理知识和实用技术,涵盖信息收集、Web 系统渗透、中间件、操作系统和数据库系统安全测试的要点,并简明扼要地介绍了常用的高级渗透技术, 后以实战导向的综合案例对渗透测试相关知识和技术进行整合应用。书中除了对常用渗透测 试工具进行了详细的介绍以外,还为参加认证培训的人员提供了进行实践操作和考核的线上平台,力求 使读者能够做到理论与实际相结合、学以致用。 本书也可以作为大专院校网络安全相关专业的教材,或作为从事网络安全相关领域的专业人员之技术读本和工具书。 |
目录 | |
目录 章t渗透测试基础 1.1 渗透测试概述t2 1.1.1t 渗透测试标准 2 1.1.2t 渗透测试流程t 5 1.1.3 渗透测试方法 8 1.1.4t 渗透测试原则t 9 1.1.5 渗透测试报告t10 1.2 安全政策法规标准t11 1.2.1 网络安全法律法规t11 1.2.2 网络安全政策标准t12 1.3 本章小结 13 第2章t渗透测试环境 2.1 渗透测试平台t16 2.2 渗透测试工具t18 2.2.1 Burp Suitet 18 2.2.2 Nmapt 24 2.2.3 AWVSt27 2.2.4 Nessust32 2.2.5 MetaSploit t36 2.3 渗透测试实例t40 2.4 本章小结t48 第3章t信息收集原理与实践 3.1 搜索引擎t50 3.1.1 Google Hackingt 50 3.1.2 物联网搜索引擎t53 3.2 域名信息收集t56 3.2.1 Whois查询t57 3.2.2 备案信息查询t 57 3.2.3 子域名信息收集t58 3.3 服务器信息收集t59 3.3.1 真实 IP 探测t 59 3.3.2 端口信息探测t 62 3.3.3 操作系统类型探测t 66 3.4 Web 信息收集t 67 3.4.1 Web 指纹识别t67 3.4.2 敏感目录扫描 t70 3.4.3 旁站和C段信息收集t71 3.5 其他信息收集t72 3.5.1 GitHub 信息收集t72 3.5.2 邮箱信息收集t 73 3.6 本章小结t 74 第4章tWeb攻防原理剖析 4.1 文件上传漏洞t78 4.1.1 漏洞简介t78 4.1.2 漏洞利用t78 4.1.3 漏洞实战t80 4.2 文件下载漏洞t90 4.2.1 漏洞简介t90 4.2.2 漏洞利用t91 4.2.3 漏洞实战t93 4.3 文件包含漏洞t96 4.3.1 漏洞简介t96 4.3.2 漏洞利用t96 4.3.3 漏洞实战t101 4.4 SQL 注入漏洞t104 4.4.1 漏洞简介t104 4.4.2 漏洞利用t105 4.4.3 漏洞实战t113 4.5 命令执行漏洞t117 4.5.1 漏洞简介t117 4.5.2 漏洞利用t117 4.5.3 漏洞实战t119 4.6 XSS 跨站脚本攻击t122 4.6.1 漏洞简介t122 4.6.2 漏洞利用t123 4.6.3 漏洞实战t127 4.7 CSRF 跨站请求伪造t130 4.7.1 漏洞简介t130 4.7.2 漏洞利用t130 4.7.3 漏洞实战t132 4.8 XXE XML 实体注入t134 4.8.1 漏洞简介t134 4.8.2 漏洞实战t135 4.9 SSRF 服务端请求伪造t136 4.9.1 漏洞简介t136 4.9.2 漏洞利用t137 4.9.3 漏洞实战t139 4.10 业务逻辑漏洞t142 4.10.1验证码安全t142 4.10.2 支付漏洞t146 4.10.3 账户越权t149 4.10.4 密码重置t153 4.11 本章小结t157 第5章t中间件安全 5.1 中间件概述t160 5.1.1 中间件简介t160 5.1.2 中间件分类t161 5.1.3 Web中间件t161 5.2 Apache 安全t162 5.2.1 Apache 权限配置要点t163 5.2.2 Apache 文件解析漏洞t165 5.2.3 Apache 安全配置t166 5.2.4 Apache 安全配置实验t168 5.3 IIS 安全t172 5.3.1 IIS 文件解析漏洞t172 5.3.2 IIS 写权限漏洞t174 5.3.3 IIS 安全配置 t175 5.3.4 IIS 解析漏洞利用实验t176 5.3.5 IIS 安全配置实验t179 5.4 Tomcat 安全t182 5.4.1 Tomcat典型漏洞t182 5.4.2 Tomcat安全配置t185 5.4.3 Tomcat弱口令爆破实验t185 5.4.4 Tomcat安全配置实验t191 5.5 WebLogic安全t195 5.5.1 WebLogic典型漏洞t195 5.5.2 WebLogic XMLDecoder反序列化实验t196 5.5.3 WebLogic安全配置t197 5.6 本章小结t199 第6章t操作系统安全 6.1 操作系统安全机制t202 6.1.1 标识与鉴别机制t203 6.1.2 访问控制机制t203 6.1.3 小特权管理t205 6.1.4 可信通路机制t206 6.1.5 安全审计机制t206 6.2 Windows系统安全t206 6.2.1 Windows系统安全配置t207 6.2.2 Windows典型系统漏洞t218 6.2.3 Windows安全基线管理t227 6.3 Linux 系统安全 t237 6.3.1 Linux系统安全机制 t237 6.3.2 Linux系统安全配置 t242 6.3.3 Linux典型系统漏洞 t245 6.3.4 Linux安全基线管理 t246 6.4 本章小结t254 第7章t数据库安全 7.1 数据库安全概述t258 7.1.1 数据库概述t258 7.1.2 数据库安全风险t259 7.1.3 数据库安全防护t260 7.2 SQL Server 数据库安全t263 7.2.1 SQL Server 安全风险 264 7.2.2 SQL Server 漏洞利用 264 7.2.3 SQL Server 安全加固 266 7.2.4 SQL Server 安全加固实验 267 7.3 MySQL 数据库安全 272 7.3.1 MySQL 安全风险 272 7.3.2 MySQL 漏洞利用 273 7.3.3 MySQL 安全加固 273 7.3.4 MySQL弱口令后台Getshell 实验274 7.4 Oracle 数据库安全t278 7.4.1 Oracle 安全风险t278 7.4.2 Oracle 漏洞利用t280 7.4.3 Oracle 安全加固t281 7.5 其他数据库安全t283 7.5.1 Redis 安全t283 7.5.2 MongoDB 安全t285 7.6 本章小结t286 第8章t高级渗透技术 8.1 WebShell 查杀技术t290 8.1.1 WebShell原理t290 8.1.2 WebShell查杀t292 8.1.3 WebShell免杀t293 8.2 WAF 鉴别与探测t303 8.2.1 WAF原理t 303 8.2.2 WAF安全规则t 304 8.2.3 WAF探测t 305 8.2.4 WAF绕过t 309 8.3 反弹Shellt323 8.3.1 反弹Shell 原理t324 8.3.2 反弹Shell 方法t324 8.3.3 反弹Shell 实践t325 8.4 提权技术t326 8.4.1 系统提权概述t 327 8.4.2 Windows系统提权t327 8.4.3 Linux系统提权t 330 8.4.4 数据库提权t333 8.5 本章小结t335 第9章t企业综合实战案例 9.1 企业综合网络渗透案例一t338 9.1.1 企业综合网络拓扑t 338 9.1.2 综合渗透思路t 339 9.1.3 综合渗透实践 339 9.1.4 网络安全防护方案t 356 9.2 企业综合网络渗透案例二t358 9.2.1 企业综合网络拓扑t 358 9.2.2 综合渗透思路t 359 9.2.3 综合渗透实践t 359 9.2.4 网络安全防护方案t 363 9.3 本章小结t365 |
作者介绍 | |
苗春雨,博士,硕士生导师,杭州安恒信息技术股份有限公司副总裁、网络空间安全学院院长,长期从事网络安全技术研究和人才培养工作,具备CISI(注册信息安全讲师)、CISP(注册信息安全专家)和CCSSP(注册云安全专家)等资质,曾任浙江某高校网络空间安全学科和特色专业执行负责人,近5年发表学术论文和教学研究论文20余篇,专著1部,多次获得浙江省计算机教育及应用学会年会论文奖,参与多个网络安全人才联盟或产业联盟工作。 |