成功加入购物车

去购物车结算 X
漸入佳境
  • 渗透测试技术

渗透测试技术

举报
  • 作者: 
  • 出版社:    机械工业出版社
  • ISBN:    9787111724858
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 页数:    245页
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸
  • 页数:  245页

售价 47.00 6.8折

定价 ¥69.00 

品相 九五品

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-04-03

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      小说
      商品描述:
      基本信息
      书名:渗透测试技术
      定价:69.00元
      作者:孙涛,万海军,陈栋等
      出版社:机械工业出版社
      出版日期:2023-07-01
      ISBN:9787111724858
      字数:
      页码:245
      版次:
      装帧:平装
      开本:16开
      商品重量:
      编辑推荐
      适读人群 :高等院校计算机、通信、网络空间安全、信息安全专业学生                               配套资源:实训平台及实验环境、电子课件、实训手册、考试题库、课程大纲、课程标准。本书特色:理论与实践相结合,实训实操内容占 50%。全面介绍渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。
      内容提要
      《渗透测试技术》全面介绍了渗透测试的基本理论、渗透测试基础知识、渗透测试方法以及渗透测试实践。全书共8章。章为渗透测试和漏洞基础知识;第2章介绍渗透测试Kali Linux环境的搭建以及其中常见的渗透测试工具;第3、4章分别介绍了信息收集技术与漏洞扫描技术;第5章介绍了Web应用渗透测试技术中常见的几种Web漏洞;第6章介绍了后渗透测试技术;第7章以网络服务渗透与客户端渗透的几个案例来进行介绍;第8章以经典的靶场环境来进行综合渗透,将前面所介绍的知识融会贯通,让读者能够清楚地理解整个渗透测试的流程以及在每个流程中所用的知识及技术。 《渗透测试技术》理论和实践相结合,内容由浅入深,突出实践,适合作为高等院校网络空间安全、信息安全专业的教材,也可作为从事网络安全工作相关人员的参考书。
      目录
      目录 前言 章渗透测试和漏洞基础知识 1.1渗透测试 1.1.1渗透测试定义 1.1.2渗透测试分类 1.1.3渗透测试流程 1.2漏洞 1.2.1漏洞生命周期 1.2.2漏洞危险等级划分 1.2.3漏洞分类 1.2.4漏洞披露方式 1.2.5漏洞资源库 思考与练习 第2章Kali Linux 2.1Kali Linux简介 2.2Kali Linux安装 2.2.1安装VMware 2.2.2安装Kali虚拟机 2.2.3Kali Linux基本配置 2.3Kali Linux的开源工具 2.3.1Metasploit框架 2.3.2Burp Suite框架 思考与练习 第3章信息收集 3.1信息收集简介 3.1.1信息收集方式 3.1.2信息收集流程 3.2信息收集工具 3.2.1Nmap 3.2.2Recon-NG 3.2.3Maltego 3.3被动信息收集实践 3.3.1Whois查询 3.3.2子域名查询 3.3.3nslookup解析IP 3.3.4dig解析IP 3.3.5netcraft查询 3.3.6Google Hacking 3.3.7FOFA查询 3.4主动信息收集实践 3.4.1活跃主机扫描 3.4.2操作系统指纹识别 3.4.3端口扫描 3.4.4服务指纹识别 思考与练习 第4章漏洞扫描 4.1漏洞扫描简介 4.1.1漏洞扫描原理 4.1.2漏洞扫描关键技术 4.2网络漏洞扫描工具 4.2.1Nmap 4.2.2OpenVAS(GVM) 4.2.3Nessus 4.3Web应用漏洞扫描工具 4.3.1AWVS 4.3.2AppSca思考与练习 第5章Web应用渗透 5.1Web应用渗透简介 5.1.1Web应用渗透定义 5.1.2常见Web应用漏洞 5.2SQL注入攻击 5.2.1SQL注入攻击原理 5.2.2SQL注入攻击分类 5.2.3SQL注入攻击防御 5.2.4SQL注入攻击实践 5.3XSS攻击 5.3.1XSS攻击原理 5.3.2XSS攻击分类 5.3.3XSS攻击防御 5.3.4XSS攻击实践 5.4CSRF攻击 5.4.1CSRF攻击原理 5.4.2CSRF攻击条件 5.4.3CSRF攻击防御 5.4.4CSRF攻击实践 5.5文件上传漏洞 5.5.1文件上传漏洞原理 5.5.2文件上传漏洞检测 5.5.3文件上传漏洞防御 5.5.4文件上传漏洞实践 5.6命令注入攻击 5.6.1命令注入攻击原理 5.6.2命令注入攻击简介 5.6.3命令注入攻击防御 5.6.4命令注入攻击实践 思考与练习 第6章后渗透测试 6.1后渗透测试简介 6.1.1后渗透测试概念 6.1.2后渗透测试规则 6.1.3后渗透测试流程 6.2Meterpreter 6.2.1Meterpreter简介 6.2.2Meterpreter Shell 6.2.3Meterpreter常用命令 6.2.4Metasploit后渗透测试模块 6.3后渗透测试实践 6.3.1获取权限 6.3.2权限提升 6.3.3信息收集 6.3.4横向渗透 6.3.5后门持久化 6.3.6痕迹清理 思考与练习 第7章网络服务渗透与客户端 渗透 7.1网络服务渗透 7.1.1网络服务渗透攻击简介 7.1.2远程溢出蓝屏DoS攻击 (CVE-2012-0002) 7.1.3IIS 6.0远程代码执行 (CVE-2017-7269) 7.1.4Tomcat任意文件上传 (CVE-2017-12615) 7.2客户端渗透 7.2.1客户端渗透简介 7.2.2IE浏览器远程代码执行 (CVE-2018-8174) 7.2.3Adobe Flash Player远程代码执行 (CVE-2018-15982) 7.2.4Office远程代码执行漏洞 (CVE-2017-11882) 思考与练习 第8章渗透测试综合实践 8.1综合实践1:DC-1靶机渗透 测试实践 8.1.1渗透目标信息收集 8.1.2利用Metasploit进行漏洞 探测 8.1.3Drupal框架漏洞利用 8.1.4权限提升 8.2综合实践2:Corrosion靶机 渗透测试实践 8.2.1渗透目标信息收集 8.2.2漏洞探测 8.2.3任意文件读取漏洞利用 8.2.4权限提升 思考与练习 附录 附录A渗透测试报告 附录B习题参考答案 参考文献
      作者介绍
      启明星辰 知白学院出品。
      序言

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看