新書推薦:
《
环境、社会、治理(ESG)信息披露操作手册
》
售價:HK$
261.8
《
桑德拉销售原则 伍杰 [美]大卫·马特森
》
售價:HK$
96.8
《
理论的意义
》
售價:HK$
74.8
《
悬壶杂记:医林旧事
》
售價:HK$
52.8
《
谁之罪?(汉译世界文学5)
》
售價:HK$
52.8
《
民国词社沤社研究
》
售價:HK$
140.8
《
帕纳索传来的消息(文艺复兴译丛)
》
售價:HK$
108.9
《
DK威士忌大百科
》
售價:HK$
294.8
|
編輯推薦: |
1. 清晰易懂:每章都以项目描述为起点,帮助读者充分理解技能点和任务。
2. 强调实践性:每个知识点均以任务的形式进行讲解,方便读者理解并动手操作。
3. 激发学习动力:每个任务末尾均提供了拓展提高内容,激发读者学习动力。
4. 提供习题答案:内容来源真实教学实践,可供高等院校教师选作教材。
5. 出自名家之手:本书出自网络安全一线大厂渗透测试经验,具备实战性。
|
內容簡介: |
本书是一本关于渗透测试技术的实用教材,旨在帮助读者深入了解渗透测试的核心概念和方法,以便有效地发现和防范网络漏洞和风险。
本书分为七篇,共21章,从渗透测试环境搭建入手,介绍信息收集、常见Web应用漏洞利用、中间件漏洞利用、漏洞扫描、操作系统渗透、数据库渗透等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解渗透测试技术的原理和应用,提高网络安全水平。
本书适合作为高等院校网络安全、信息安全等相关专业的教材,帮助网络安全领域的初学者快速入门。
|
關於作者: |
陈新华,现任四川信息职业技术学院信息安全教研室主任,从事信息安全工作及信息安全专业建设10余年,负责信息安全技术概述、渗透测试技术等课程,参与省级精品课程和国家资源库建设,并持有CISP(注册信息安全专业人员)证书。 王伦,杭州安恒信息技术股份有限公司教研部经理。曾获得浙江工匠、浙江青年工匠等荣誉称号,并持有多项国际国内专业认证。长期深耕于网络安全领域的前沿实践,带领团队参与多次国家重大保障活动和网络安全实战演练,并获得优异的成绩。擅长将技术成果高度凝练与转化,曾带领团队开发多门网络安全行业课程与教材,并应用于行业和高校的网络安全人才培养。 乔治锡,现任四川信息职业技术学院网通学院院长。具有10余年网络技术及网络安全技术工作经历,主持或参与多项精品在线课程建设。 李力,现任四川信息职业技术学院信息安全专业教师。主要从事信息安全专业教学工作,承担信息安全技术基础、信息安全技术实训、安全攻防技术等多门课程教学,参与省级精品课程和国家资源库建设,并持有CISP(注册信息安全专业人员)证书。 李肇,现任安恒信息高级培训工程师。长期从事安全服务和安全培训工作,结合一线工作经验进行课程开发,主讲方向红蓝对抗、渗透测试等。 杨益鸣,现任安恒信息安全培训工程师。多次担任浙江省安全攻防演练裁判、多次参与国家、省级安全攻防演练,擅长技术包括Web渗透测试、应急响应等。
|
目錄:
|
第 一篇 渗透测试环境搭建
第 1章 VMware和虚拟机镜像的安装 3
1.1 任务一:VMware的安装 3
1.2 任务二:虚拟机镜像的安装 7
第二篇 信息收集
第 2章 主机存活探测 19
2.1 任务一:使用Nmap进行主机存活探测 19
2.2 任务二:使用Metasploit Framework进行主机存活探测 23
第3章 主机端口扫描 29
3.1 任务一:使用Nmap进行主机端口扫描 29
3.2 任务二:使用Metasploit Framework进行主机端口扫描 35
第4章 服务器信息收集 39
4.1 任务一:使用浏览器插件进行服务器信息收集 39
4.2 任务二:使用WhatWeb进行服务器信息收集 46
第5章 Web资产目录扫描 50
5.1 任务一:使用dirb进行Web资产目录扫描 50
5.2 任务二:使用dirsearch进行Web资产目录扫描 54
第三篇 典型Web应用漏洞利用
第6章 典型框架漏洞利用 61
6.1 任务一:ThinkPHP SQL注入漏洞利用 61
6.2 任务二:ThinkPHP远程代码执行漏洞利用 67
6.3 任务三:S2-045远程代码执行漏洞利用 72
6.4 任务四:S2-059远程代码执行漏洞利用 77
第7章 典型组件漏洞利用 83
7.1 任务一:Shiro反序列化漏洞利用 83
7.2 任务二:Fastjson远程代码执行漏洞利用 88
7.3 任务三:JNDI注入漏洞利用 95
第四篇 中间件漏洞利用
第8章 IIS服务器常见漏洞利用 107
8.1 任务一:IIS目录浏览漏洞利用 107
8.2 任务二:IIS PUT漏洞利用 109
8.3 任务三:IIS短文件名猜解漏洞利用 113
8.4 任务四:IIS 6.0文件解析漏洞利用 119
第9章 Apache服务器常见漏洞利用 123
9.1 任务一:Apache目录浏览漏洞利用 123
9.2 任务二:Apache多后缀文件解析漏洞利用 126
9.3 任务三:CVE-2017-15715换行解析漏洞利用 128
9.4 任务四:CVE-2021-41773/42013路径穿越漏洞利用 132
第 10章 Nginx服务器常见漏洞利用 135
10.1 任务一:Nginx文件解析漏洞利用 135
10.2 任务二:Nginx目录浏览漏洞利用 138
10.3 任务三:Nginx路径穿越漏洞利用 141
第 11章 Tomcat服务器常见漏洞利用 145
11.1 任务一:利用后台部署war包获取服务器权限 145
11.2 任务二:CVE-2017-12615远程代码执行漏洞利用 152
11.3 任务三:CNVD-2020-10487文件读取漏洞利用 156
第 12章 JBoss服务器常见漏洞利用 159
12.1 任务一:利用后台部署war包获取服务器权限 159
12.2 任务二:CVE-2017-12149反序列化漏洞利用 163
12.3 任务三:JBoss JMX Console未授权访问漏洞利用 166
第 13章 WebLogic常见漏洞利用 171
13.1 任务一:利用文件读取漏洞获取WebLogic后台管理密码 171
13.2 任务二:利用后台部署war包获取服务器权限 175
13.3 任务三:CVE-2017-10271反序列化漏洞利用 179
13.4 任务四:CVE-2018-2894任意文件上传漏洞利用 184
第五篇 漏洞扫描
第 14章 Web漏洞扫描 191
14.1 任务一:使用AWVS进行网站漏洞扫描 191
14.2 任务二:使用xray进行网站漏洞扫描 202
第 15章 主机漏洞扫描 210
第六篇 操作系统渗透
第 16章 文件共享类服务端口的利用 219
16.1 任务一:FTP服务的利用 219
16.2 任务二:Samba服务的利用 223
第 17章 远程连接类端口的利用 227
17.1 任务一:SSH服务的利用 227
17.2 任务二:Telnet服务的利用 231
17.3 任务三:RDP服务的利用 234
第七篇 数据库渗透
第 18章 MySQL常见漏洞的利用 241
18.1 任务一:MySQL的口令爆破 241
18.2 任务二:CVE-2012-2122身份认证绕过漏洞的利用 246
第 19章 SQL Server常见漏洞的利用 252
19.1 任务一:SQL Server的口令爆破 252
19.2 任务二:SQL Server利用xp_cmdshell进行命令执行 258
19.3 任务三:SQL Server利用sp_oacreate进行命令执行 263
第 20章 PostgreSQL常见漏洞的利用 272
20.1 任务一:PostgreSQL的口令爆破 272
20.2 任务二:CVE-2007-3280远程代码执行漏洞的利用 278
20.3 任务三:CVE-2019-9193远程代码执行漏洞的利用 284
第 21章 Redis常见漏洞的利用 289
21.1 任务一:Redis未授权漏洞的利用 289
21.2 任务二:Redis远程命令执行漏洞的利用 294
|
|