滲透測試技術
陳新華 王倫 喬治錫
- 出版商: 人民郵電
- 出版日期: 2024-09-01
- 售價: $599
- 貴賓價: 9.5 折 $569
- 語言: 簡體中文
- 頁數: 298
- 裝訂: 平裝
- ISBN: 7115635579
- ISBN-13: 9787115635570
-
相關分類:
Penetration-test
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$450$405 -
$520$411 -
$400$312 -
$600$468 -
$600$468 -
$359$341 -
$216$205 -
$600$468 -
$650$507 -
$659$626 -
$580$435 -
$250$198 -
$300$225 -
$654$621 -
$880$695 -
$654$621 -
$774$735 -
$534$507 -
$980$764 -
$880$695 -
$474$450 -
$390$371 -
$505紅隊實戰寶典之內網滲透測試
-
$768$730 -
$299$284
相關主題
商品描述
本書是一本關於滲透測試技術的實用教材,旨在幫助讀者深入瞭解滲透測試的核心概念和方法,以便有效地發現和防範網絡漏洞和風險。
本書分為七篇,共21章,從滲透測試環境搭建入手,介紹信息收集、常見Web應用漏洞利用、中間件漏洞利用、漏洞掃描、操作系統滲透、數據庫滲透等。本書以任務的形式呈現,易於理解和操作。通過閱讀本書,讀者能夠全面瞭解滲透測試技術的原理和應用,提高網絡安全水平。
本書適合作為高等院校網絡安全、信息安全等相關專業的教材,幫助網絡安全領域的初學者快速入門。
作者簡介
陈新华,现任四川信息职业技术学院信息安全教研室主任,从事信息安全工作及信息安全专业建设10余年,负责信息安全技术概述、渗透测试技术等课程,参与省级精品课程和国家资源库建设,并持有CISP(注册信息安全专业人员)证书。
王伦,杭州安恒信息技术股份有限公司教研部经理。曾获得浙江工匠、浙江青年工匠等荣誉称号,并持有多项国际国内专业认证。长期深耕于网络安全领域的前沿实践,带领团队参与多次国家重大保障活动和网络安全实战演练,并获得优异的成绩。擅长将技术成果高度凝练与转化,曾带领团队开发多门网络安全行业课程与教材,并应用于行业和高校的网络安全人才培养。
乔治锡,现任四川信息职业技术学院网通学院院长。具有10余年网络技术及网络安全技术工作经历,主持或参与多项精品在线课程建设。
李力,现任四川信息职业技术学院信息安全专业教师。主要从事信息安全专业教学工作,承担信息安全技术基础、信息安全技术实训、安全攻防技术等多门课程教学,参与省级精品课程和国家资源库建设,并持有CISP(注册信息安全专业人员)证书。
李肇,现任安恒信息高级培训工程师。长期从事安全服务和安全培训工作,结合一线工作经验进行课程开发,主讲方向红蓝对抗、渗透测试等。
杨益鸣,现任安恒信息安全培训工程师。多次担任浙江省安全攻防演练裁判、多次参与国家、省级安全攻防演练,擅长技术包括Web渗透测试、应急响应等。
目錄大綱
第 一篇 滲透測試環境搭建
第 1章 VMware和虛擬機鏡像的安裝 3
1.1 任務一:VMware的安裝 3
1.2 任務二:虛擬機鏡像的安裝 7
第二篇 信息收集
第 2章 主機存活探測 19
2.1 任務一:使用Nmap進行主機存活探測 19
2.2 任務二:使用Metasploit Framework進行主機存活探測 23
第3章 主機埠掃描 29
3.1 任務一:使用Nmap進行主機埠掃描 29
3.2 任務二:使用Metasploit Framework進行主機埠掃描 35
第4章 服務器信息收集 39
4.1 任務一:使用瀏覽器插件進行服務器信息收集 39
4.2 任務二:使用WhatWeb進行服務器信息收集 46
第5章 Web資產目錄掃描 50
5.1 任務一:使用dirb進行Web資產目錄掃描 50
5.2 任務二:使用dirsearch進行Web資產目錄掃描 54
第三篇 典型Web應用漏洞利用
第6章 典型框架漏洞利用 61
6.1 任務一:ThinkPHP SQL註入漏洞利用 61
6.2 任務二:ThinkPHP遠程代碼執行漏洞利用 67
6.3 任務三:S2-045遠程代碼執行漏洞利用 72
6.4 任務四:S2-059遠程代碼執行漏洞利用 77
第7章 典型組件漏洞利用 83
7.1 任務一:Shiro反序列化漏洞利用 83
7.2 任務二:Fastjson遠程代碼執行漏洞利用 88
7.3 任務三:JNDI註入漏洞利用 95
第四篇 中間件漏洞利用
第8章 IIS服務器常見漏洞利用 107
8.1 任務一:IIS目錄瀏覽漏洞利用 107
8.2 任務二:IIS PUT漏洞利用 109
8.3 任務三:IIS短文件名猜解漏洞利用 113
8.4 任務四:IIS 6.0文件解析漏洞利用 119
第9章 Apache服務器常見漏洞利用 123
9.1 任務一:Apache目錄瀏覽漏洞利用 123
9.2 任務二:Apache多後綴文件解析漏洞利用 126
9.3 任務三:CVE-2017-15715換行解析漏洞利用 128
9.4 任務四:CVE-2021-41773/42013路徑穿越漏洞利用 132
第 10章 Nginx服務器常見漏洞利用 135
10.1 任務一:Nginx文件解析漏洞利用 135
10.2 任務二:Nginx目錄瀏覽漏洞利用 138
10.3 任務三:Nginx路徑穿越漏洞利用 141
第 11章 Tomcat服務器常見漏洞利用 145
11.1 任務一:利用後台部署war包獲取服務器權限 145
11.2 任務二:CVE-2017-12615遠程代碼執行漏洞利用 152
11.3 任務三:CNVD-2020-10487文件讀取漏洞利用 156
第 12章 JBoss服務器常見漏洞利用 159
12.1 任務一:利用後台部署war包獲取服務器權限 159
12.2 任務二:CVE-2017-12149反序列化漏洞利用 163
12.3 任務三:JBoss JMX Console未授權訪問漏洞利用 166
第 13章 WebLogic常見漏洞利用 171
13.1 任務一:利用文件讀取漏洞獲取WebLogic後台管理密碼 171
13.2 任務二:利用後台部署war包獲取服務器權限 175
13.3 任務三:CVE-2017-10271反序列化漏洞利用 179
13.4 任務四:CVE-2018-2894任意文件上傳漏洞利用 184
第五篇 漏洞掃描
第 14章 Web漏洞掃描 191
14.1 任務一:使用AWVS進行網站漏洞掃描 191
14.2 任務二:使用xray進行網站漏洞掃描 202
第 15章 主機漏洞掃描 210
第六篇 操作系統滲透
第 16章 文件共享類服務埠的利用 219
16.1 任務一:FTP服務的利用 219
16.2 任務二:Samba服務的利用 223
第 17章 遠程連接類埠的利用 227
17.1 任務一:SSH服務的利用 227
17.2 任務二:Telnet服務的利用 231
17.3 任務三:RDP服務的利用 234
第七篇 數據庫滲透
第 18章 MySQL常見漏洞的利用 241
18.1 任務一:MySQL的口令爆破 241
18.2 任務二:CVE-2012-2122身份認證繞過漏洞的利用 246
第 19章 SQL Server常見漏洞的利用 252
19.1 任務一:SQL Server的口令爆破 252
19.2 任務二:SQL Server利用xp_cmdshell進行命令執行 258
19.3 任務三:SQL Server利用sp_oacreate進行命令執行 263
第 20章 PostgreSQL常見漏洞的利用 272
20.1 任務一:PostgreSQL的口令爆破 272
20.2 任務二:CVE-2007-3280遠程代碼執行漏洞的利用 278
20.3 任務三:CVE-2019-9193遠程代碼執行漏洞的利用 284
第 21章 Redis常見漏洞的利用 289
21.1 任務一:Redis未授權漏洞的利用 289
21.2 任務二:Redis遠程命令執行漏洞的利用 294