1.内容丰富。本书从网络安全的基础内容出发,从模块利用到技术综合应用,多角度介绍Metasploit渗透测试的方方面面,为发人员提供一条有效的学习途径。 2.讲解由浅深。本书系统剖析渗透测试的基本原理与应用,可以帮助发人员深刻地理解渗透测试的底层机制,掌握网络安全技术。 3.提供配套的案例代码,以及可用于高校教学的配套教案、讲稿和幻灯片。
售 价:¥
纸质售价:¥55.20购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
推荐序
前 言
资源与支持
提交勘误
与我们联系
关于异步社区和异步图书
第1章 通过Metasploit进行Web渗透测试
1.1Web服务所面临的威胁
1.2 Metasploit和靶机Metasploitable2
1.2.1 简单了解Metasploit
1.2.2 简单了解Metasploitable2
1.3 配置PostgreSQL数据库
1.3.1 配置PostgreSQL
1.3.2 将数据导入Metasploit数据库
1.3.3 使用hosts命令查看数据库中的主机信息
1.3.4 使用services命令查看数据库中的服务信息
1.4 Metasploit的工作区
1.5 在Metasploit中使用Nmap实现对目标的扫描
小结
第2章 对Web服务器应用程序进行渗透测试
2.1 Web服务器应用程序
2.2 拒绝服务攻击
1.服务消耗类DoS攻击
2.资源消耗类DoS攻击
2.3 Apache Range Header DoS攻击的思路与实现
2.3.1 Apache Range Header DoS攻击的思路
2.3.2 Apache Range Header DoS攻击的实现
2.4 Slowloris DoS攻击的思路与实现
2.4.1 Slowloris DoS攻击的思路
2.4.2 Slowloris DoS攻击的实现
2.5 Metasploit的各种模块
1.漏洞渗透模块
2.辅助模块
3.攻击载荷模块
4.编码工具模块
2.6 Metasploit模块的search命令
小结
第3章 对通用网关接口进行渗透测试
3.1 PHP-CGI的工作原理
3.2 通过PHP-CGI实现对目标设备进行渗透测试
3.3 Linux操作系统中的权限
3.4 Meterpreter中的提权命令
3.5 对用户实现提权操作
小结
第4章 对数据库进行渗透测试
4.1 MySQL简介
4.2 使用字典破解MySQL的密码
4.3 搜集MySQL中的信息
4.4 查看MySQL中的数据
4.5 通过Metasploit操作MySQL
小结
第5章 对Web认证进行渗透测试
5.1 DVWA认证的实现
5.2 对DVWA认证进行渗透测试
5.3 重放攻击
5.3.1 互联网的通信过程
5.3.2 重放攻击的实现
5.4 使用字典破解DVWA登录密码
小结
第6章 通过命令注入漏洞进行渗透测试
6.1 PHP语言如何执行操作系统命令
1.system()
2.exec()
3.shell_exec()
6.2 命令注入攻击的成因与分析
6.3 使用Metasploit完成命令注入攻击
6.4 命令注入攻击的解决方案
6.5 各种常见渗透测试场景
6.5.1 渗透测试者与目标设备处在同一私网
6.5.2 渗透测试者处在目标设备所在私网外部
6.5.3 私网的安全机制屏蔽了部分端口
6.5.4 私网的安全机制屏蔽了部分服务
6.5.5 目标设备处在设置了DMZ区域的私网
6.5.6 渗透测试者处于私网
小结
第7章 通过文件包含与跨站请求伪造漏洞进行渗透测试
7.1 文件包含漏洞的成因
7.2 文件包含漏洞的分析与利用
7.3 文件包含漏洞的解决方案
7.4 跨站请求伪造漏洞的分析与利用
小结
第8章 通过上传漏洞进行渗透测试
8.1 上传漏洞的分析与利用
8.2 使用msfvenom生成被控端程序
8.3 在Metasploit中启动主控端程序
8.4 使用MSFPC生成被控端程序
8.5 Metasploit的编码机制
小结
第9章 通过SQL注入漏洞进行渗透测试
9.1 SQL注入漏洞的成因
9.2 SQL注入漏洞的利用
9.2.1 利用INFORMATION_SCHEMA数据库进行SQL注入攻击
9.2.2 绕过程序的转义机制
9.2.3 SQL注入(Blind方式)
9.3 Sqlmap注入工具
9.4 在Metasploit中使用Sqlmap插件
小结
第10章 通过跨站脚本攻击漏洞进行渗透测试
10.1 跨站脚本攻击漏洞的成因
10.2 跨站脚本攻击漏洞利用实例
10.3 使用sshkey_persistence建立持久化控制
10.4 关闭目标设备上的防火墙
小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜