万本电子书0元读

万本电子书0元读

顶部广告

渗透测试技术电子书

1. 清晰易懂:每章都以项目描述为起,帮助读者充分理解技能和任务。 2. 强调实践性:每个知识均以任务的形式行讲解,方便读者理解并动手操作。 3. 激发学习动力:每个任务末尾均提供了拓展提高内容,激发读者学习动力。 4. 提供习题答案:内容来源真实教学实践,可供高等院校教师选作教材。 5. 出自名家之手:本书出自网络安全一线大厂渗透测试经验,具备实战性。

售       价:¥

纸质售价:¥78.80购买纸书

17人正在读 | 0人评论 6.7

作       者:陈新华 王伦 乔治锡 主编

出  版  社:人民邮电出版社有限公司

出版时间:2024-04-01

字       数:15.8万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书是一本关于渗透测试技术的实用教材,旨在帮助读者深了解渗透测试的核心概念和方法,以便有效地发现和防范网络漏洞和风险。 本书分为七篇,共21章,从渗透测试环境搭建手,介绍信息收集、常见Web应用漏洞利用、中间件漏洞利用、漏洞扫描、操作系统渗透、数据库渗透等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解渗透测试技术的原理和应用,提高网络安全水平。 本书适合作为高等院校网络安全、信息安全等相关专业的教材,帮助网络安全领域的初学者快速门。<br/>【推荐语】<br/>1. 清晰易懂:每章都以项目描述为起,帮助读者充分理解技能和任务。 2. 强调实践性:每个知识均以任务的形式行讲解,方便读者理解并动手操作。 3. 激发学习动力:每个任务末尾均提供了拓展提高内容,激发读者学习动力。 4. 提供习题答案:内容来源真实教学实践,可供高等院校教师选作教材。 5. 出自名家之手:本书出自网络安全一线大厂渗透测试经验,具备实战性。<br/>【作者】<br/>陈新华,现任四川信息职业技术学院信息安全教研室主任,从事信息安全工作及信息安全专业建设10余年,负责信息安全技术概述、渗透测试技术等课程,参与省级精品课程和国家资源库建设,并持有CISP(注册信息安全专业人员)证书。 王伦,杭州安恒信息技术股份有限公司教研部经理。曾获得浙江工匠、浙江青年工匠等荣誉称号,并持有多项国际国内专业认证。长期深耕于网络安全领域的前沿实践,带领团队参与多次国家重大保障活动和网络安全实战演练,并获得优异的成绩。擅长将技术成果高度凝练与转化,曾带领团队发多门网络安全行业课程与教材,并应用于行业和高校的网络安全人才培养。 乔治锡,现任四川信息职业技术学院网通学院院长。具有10余年网络技术及网络安全技术工作经历,主持或参与多项精品在线课程建设。 李力,现任四川信息职业技术学院信息安全专业教师。主要从事信息安全专业教学工作,承担信息安全技术基础、信息安全技术实训、安全攻防技术等多门课程教学,参与省级精品课程和国家资源库建设,并持有CISP(注册信息安全专业人员)证书。 李肇,现任安恒信息高级培训工程师。长期从事安全服务和安全培训工作,结合一线工作经验行课程发,主讲方向红蓝对抗、渗透测试等。 杨益鸣,现任安恒信息安全培训工程师。多次担任浙江省安全攻防演练裁判、多次参与国家、省级安全攻防演练,擅长技术包括Web渗透测试、应急响应等。<br/>
目录展开

内容提要

前言

资源与支持

第一篇 渗透测试环境搭建

第1章 VMware和虚拟机镜像的安装

1.1 任务一:VMware的安装

1.2 任务二:虚拟机镜像的安装

第二篇 信息收集

第2章 主机存活探测

2.1 任务一:使用Nmap进行主机存活探测

2.2 任务二:使用Metasploit Framework进行主机存活探测

第3章 主机端口扫描

3.1 任务一:使用Nmap进行主机端口扫描

3.2 任务二:使用Metasploit Framework进行主机端口扫描

第4章 服务器信息收集

4.1 任务一:使用浏览器插件进行服务器信息收集

4.2 任务二:使用WhatWeb进行服务器信息收集

第5章 Web资产目录扫描

5.1 任务一:使用dirb进行Web资产目录扫描

5.2 任务二:使用dirsearch进行Web资产目录扫描

第三篇 典型Web应用漏洞利用

第6章 典型框架漏洞利用

6.1 任务一:ThinkPHP SQL注入漏洞利用

6.2 任务二:ThinkPHP远程代码执行漏洞利用

6.3 任务三:S2-045远程代码执行漏洞利用

6.4 任务四:S2-059远程代码执行漏洞利用

第7章 典型组件漏洞利用

7.1 任务一:Shiro反序列化漏洞利用

7.2 任务二:Fastjson远程代码执行漏洞利用

7.3 任务三:JNDI注入漏洞利用

第四篇 中间件漏洞利用

第8章 IIS服务器常见漏洞利用

8.1 任务一:IIS目录浏览漏洞利用

8.2 任务二:IIS PUT漏洞利用

8.3 任务三:IIS短文件名猜解漏洞利用

8.4 任务四:IIS 6.0文件解析漏洞利用

第9章 Apache服务器常见漏洞利用

9.1 任务一:Apache目录浏览漏洞利用

9.2 任务二:Apache多后缀文件解析漏洞利用

9.3 任务三:CVE-2017-15715换行解析漏洞利用

9.4 任务四:CVE-2021-41773/42013路径穿越漏洞利用

第10章 Nginx服务器常见漏洞利用

10.1 任务一:Nginx文件解析漏洞利用

10.2 任务二:Nginx目录浏览漏洞利用

10.3 任务三:Nginx路径穿越漏洞利用

第11章 Tomcat服务器常见漏洞利用

11.1 任务一:利用后台部署war包获取服务器权限

11.2 任务二:CVE-2017-12615远程代码执行漏洞利用

11.3 任务三:CNVD-2020-10487文件读取漏洞利用

第12章 JBoss服务器常见漏洞利用

12.1 任务一:利用后台部署war包获取服务器权限

12.2 任务二:CVE-2017-12149反序列化漏洞利用

12.3 任务三:JBoss JMX Console未授权访问漏洞利用

第13章 WebLogic常见漏洞利用

13.1 任务一:利用文件读取漏洞获取WebLogic后台管理密码

13.2 任务二:利用后台部署war包获取服务器权限

13.3 任务三:CVE-2017-10271反序列化漏洞利用

13.4 任务四:CVE-2018-2894任意文件上传漏洞利用

第五篇 漏洞扫描

第14章 Web漏洞扫描

14.1 任务一:使用AWVS进行网站漏洞扫描

14.2 任务二:使用xray进行网站漏洞扫描

第15章 主机漏洞扫描

15.1 任务一:使用Nessus进行主机漏洞扫描

第六篇 操作系统渗透

第16章 文件共享类服务端口的利用

16.1 任务一:FTP服务的利用

16.2 任务二:Samba服务的利用

第17章 远程连接类端口的利用

17.1 任务一:SSH服务的利用

17.2 任务二:Telnet服务的利用

17.3 任务三:RDP服务的利用

第七篇 数据库渗透

第18章 MySQL常见漏洞的利用

18.1 任务一:MySQL的口令爆破

18.2 任务二:CVE-2012-2122身份认证绕过漏洞的利用

第19章 SQL Server常见漏洞的利用

19.1 任务一:SQL Server的口令爆破

19.2 任务二:SQL Server利用xp_cmdshell进行命令执行

19.3 任务三:SQL Server利用sp_oacreate进行命令执行

第20章 PostgreSQL常见漏洞的利用

20.1 任务一:PostgreSQL的口令爆破

20.2 任务二:CVE-2007-3280远程代码执行漏洞的利用

20.3 任务三:CVE-2019-9193远程代码执行漏洞的利用

第21章 Redis常见漏洞的利用

21.1 任务一:Redis未授权漏洞的利用

21.2 任务二:Redis远程命令执行漏洞的利用

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部