成功加入购物车

去购物车结算 X
三言正版图书
  • 脑洞大开渗透测试另类实战攻略
  • 脑洞大开渗透测试另类实战攻略
  • 脑洞大开渗透测试另类实战攻略
  • 脑洞大开渗透测试另类实战攻略

脑洞大开渗透测试另类实战攻略

举报

正版图书,可开发票。一件代发,欢迎咨询。

  • 作者: 
  • 出版社:    机械工业
  • ISBN:    9787111719199
  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • 作者: 
  • 出版社:  机械工业
  • ISBN:  9787111719199
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 68.10 6.2折

定价 ¥109.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-03-30

    数量
    库存9
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      W9787111719199
      商品描述:
      前言

      为什么要写这本书
      近年来,网络空间安全作为国家安全保障需求,被提升到了一个全新的战略高度,“没有网络安全,就没有国家安全”的政策理念也越发深入人心。网络安全行业正在经历前所未有的蓬勃发展和技术巨变,但随之而来的却是安全行业人才稀缺的尴尬现状。究其原因,主要在于网络安全是一门需要通过长期实战演练获得经验并进一步提升技能的技术,目前无论是高校,还是与国内安全相关的网络资源,受限于各种原因,大多还停留在学术教育以及概念普及的阶段,从而导致“入门”到“入行”之间存在着较大的鸿沟。同时,实践性资源、指导资料的长期匮乏,以及网络安全实践所需技术知识种类庞杂、知识体系非线性关系等客观原因,导致大量初学者无法有效地获得入门机会,最终造成业内人才缺口巨大。可见,输出实践性强、指导价值高、实践过程合法合规的网络安全相关知识已迫在眉睫。
      基于以上情况,我决定写一本纯实战的网络安全渗透测试技术图书。我精心挑选了30台目标主机,基于“从零开始,由浅入深”的设计理念,与读者一起动手完成每一次挑战,为读者构建丰富且翔实的网络安全渗透测试实战,相信读者可通过本书获得渗透测试实战的必备知识与经验。书中提到的主机环境均可公开获得,意味着书中的每一个知识点都有对应的主机环境供读者去复现和实践。要说明的是,书中涉及的所有实践主机环境均为靶机环境,即专为网络安全实践所设计的脆弱性主机,因此在实践全程中不会存在任何真实业务受到损害的情况。

       
       
       
       

      商品简介

      这是一本能让你脑洞大开的渗透测试类著作,不仅能让你零基础快速掌握渗透测试的思维能力、知识体系和动手能力,并成功拿下30种各式配置的目标主机;还能让你深入理解网络安全攻防实战场景中的各种渗透测试难题的技术原理、漏洞线索和攻防措施。
      全书从逻辑上分为三个部分:
      第 一部分 准备篇(第1章)
      全面介绍了主机环境的搭建、常见工具的使用以及常见问题的求助渠道,让读者能快速做好实战前的准备。
      第二部分 基础实战篇(第2-3章)
      手把手教读者如何一步步拿下世界知名的5台Kioprtix系列目标主机和10台配置各异的其他目标主机,帮助读者在实战中从0到1构建渗透测试所需的大部分知识和技能。
      第三部分 实战进阶篇(第4-10章)
      全面讲解了渗透测试在网络安全攻防7大场景中的应用,通过实战的方式讲解了40 个渗透测试难题的技术原理、漏洞线索和攻防措施,帮助读者从1到10提升渗透测试的经验和能力。
      本书纯实战导向,注重提升读者动手解决实际问题的能力,理论知识体系融入实战中。在内容组织和叙述方式上,本书采用了游戏化的设计,带领读者从“新手村”步入“江湖”,通过闯关的方式完成一个又一个任务,逐渐成长为力主一方的英雄。


      目录
      前  言准备篇第1章  欢迎,年轻的勇士:准备工作  21.1  一份道具包:主机环境搭建  21.1.1  VMware与Kali Linux  21.1.2  VulnHub主机操作指南  141.1.3  Hack The Box主机操作指南  201.2  一个武器套装:常用工具使用说明  281.2.1  使用nmap收集目标主机信息  281.2.2  Web目录枚举工具的使用  291.2.3  使用Burpsuite捕获流量  311.2.4  反弹shell的功能  381.2.5  文件传输操作  391.2.6  目标主机系统的本地信息枚举  391.3  一包补给品:常见问题求助渠道  401.4  小结  41基础实战篇第2章  新手村:从Kioptrix开始  442.1  Kioptrix Level 1:过时软件的安全风险  452.1.1  目标主机信息收集  452.1.2  漏洞线索:过时的Apache中间件  472.1.3  利用mod_ssl缓冲区溢出漏洞  502.1.4  Samba版本的漏洞猜想  502.1.5  利用Samba远程命令执行漏洞  532.2  Kioptrix Level 2:SQL注入引发的蝴蝶效应  532.2.1  目标主机信息收集  542.2.2  漏洞线索1:表单数据与SQL注入  552.2.3  利用SQL注入漏洞枚举数据库信息  562.2.4  漏洞线索2:Web授权后远程命令执行漏洞  592.2.5  目标主机本地脆弱性枚举  602.2.6  本地脆弱性:操作系统内核漏洞  612.2.7  内核提权与“Kernel panic”  622.2.8  内核提权经验教训与方式改进  632.3  Kioptrix Level 3:持续探索与摸索前行  632.3.1  目标主机信息收集  642.3.2  漏洞线索1:过时的Gallarif?ic系统  692.3.3  漏洞线索2:过时的LotusCMS系统  702.3.4  渗透测试路径1:利用LotusCMS远程命令执行漏洞与内核提权  712.3.5  渗透测试路径2:借助SQL注入漏洞获取登录凭证与sudo提权  742.4  Kioptrix Level 4:rbash逃逸  802.4.1  目标主机信息收集  802.4.2  漏洞线索:表单数据与SQL注入  822.4.3  利用SQL注入漏洞枚举数据库信息  832.4.4  登录凭证的利用与二次探索  842.4.5  rbash逃逸技术  852.4.6  目标主机本地脆弱性枚举  862.4.7  本地脆弱性1:操作系统内核漏洞  872.4.8  本地脆弱性2:无密码的MySQL数据库root账号  872.4.9  MySQL UDF提权实战  882.5  Kioptrix 2014:Ban、Bypass与发散思维  912.5.1  目标主机信息收集  912.5.2  漏洞线索1:pChart目录穿越漏洞  932.5.3  漏洞线索2:phptax远程命令执行漏洞  982.5.4  目标主机本地脆弱性枚举  1012.5.5  FreeBSD 9内核提权实战  1012.6  小结  103第3章  过时即风险:综合技能的扩展与提升  1043.1  HTB-Optimum:Windows渗透初体验  1043.1.1  目标主机信息收集  1043.1.2  漏洞线索:HTTP File Server远程命令执行漏洞  1053.1.3  目标主机本地脆弱性枚举  1073.1.4  基于MS16-098漏洞进行提权实战  1093.2  HTB-Legacy:当XP邂逅MS08-067和“永恒之蓝”  1103.2.1  目标主机信息收集  1113.2.2  漏洞线索1:MS08-067  1123.2.3  漏洞线索2:MS17-010“永恒之蓝”  1133.3  HTB-Grandpa:搜索与选择的智慧  1153.3.1  目标主机信息收集  1153.3.2  漏洞线索:过时的Microsoft IIS中间件  1163.3.3  目标主机本地脆弱性枚举  1193.3.4  利用MS08-025漏洞  1193.4  HTB-Lame:此路不通,也可以绕道而行  1193.4.1  目标主机信息收集  1203.4.2  漏洞线索1:vsftpd远程命令执行漏洞  1213.4.3  漏洞线索2:Samba远程命令执行漏洞  1223.5  HTB-Beep:有时,恰巧每条路都是坦途  1243.5.1  目标主机信息收集  1243.5.2  漏洞线索:过时的Elastix系统  1263.5.3  利用Elastix系统本地文件包含漏洞的测试  1273.5.4  利用泄露凭证进行ssh服务爆破  1283.5.5  利用Elastix系统远程命令执行漏洞  1293.6  HTB-Shocker:经典的Shellshock漏洞  1333.6.1  目标主机信息收集  1333.6.2  漏洞线索:/cgi-bin/目录下的.sh脚本文件  1353.6.3  Shellshock漏洞POC测试  1363.6.4  利用Shellshock漏洞的实战  1393.6.5  目标主机本地脆弱性枚举  1403.6.6  本地脆弱性:sudo权限  1403.6.7  挑战无回显Shellshock漏洞  1413.7  HTB-Valentine:通过Heartbleed获取关键信息  1443.7.1  Heartbleed漏洞的原理简介  1443.7.2  目标主机信息收集  1463.7.3  漏洞线索1:OpenSSL上的“心脏滴血”漏洞  1483.7.4  漏洞线索2:泄露的ssh私钥  1493.7.5  目标主机本地脆弱性枚举  1523.7.6  本地脆弱性:tmux终端复用器  1523.8  VulnHub-DC3:初次使用PHP“一句话Webshell”  1533.8.1  目标主机信息收集  1543.8.2  漏洞线索:Joomla! SQL注入漏洞  1583.8.3  john密码爆破实战  1593.8.4  Joomla!登录与PHP“一句话Webshell”的植入  1593.8.5  利用PHP“一句话Webshell”获得反弹shell  1623.8.6  目标主机本地脆弱性枚举  1643.8.7  本地脆弱性:操作系统内核漏洞  1643.9  VulnHub-Sar1:计划任务与权限传递  1663.9.1  目标主机信息收集  1663.9.2  漏洞线索:sar2html远程命令执行漏洞  1703.9.3  目标主机本地脆弱性枚举  1723.9.4  利用计划任务进行提权实战  1733.10  HTB-Redcross:利用XSS漏洞获取用户Cookie  1743.10.1  目标主机信息收集  1743.10.2  XSS漏洞POC测试  1773.10.3  利用XSS漏洞获取Web系统管理员权限  1793.10.4  漏洞线索1:Web系统SQL注入漏洞  1793.10.5  漏洞线索2:子域名系统  1803.10.6  漏洞线索3:Web系统的用户添加功能  1823.10.7  漏洞线索4:Web系统授权后远程命令执行漏洞  1833.10.8  目标主机本地脆弱性枚举  1863.10.9  Web系统的代码白盒分析  1863.10.10  本地脆弱性:篡改Web系统用户添加功能  188实战进阶篇第4章  兔子洞:当漏洞的可利用性似是而非时  1944.1  HTB-Cronos:另辟蹊径  1944.1.1  目标主机信息收集  1944.1.2  漏洞线索1:laravel系统的远程命令执行漏洞  1974.1.3  漏洞线索2:DNS域传送漏洞  1974.1.4  DNS域传送漏洞POC测试  1984.1.5  漏洞线索3:表单数据与SQL注入漏洞  1994.1.6  漏洞线索4:授权后远程命令执行漏洞  2024.1.7  目标主机本地脆弱性枚举  2044.1.8  本地脆弱性1:操作系统内核漏洞  2044.1.9  本地脆弱性2:计划任务  2044.2  HTB-Friendzone:蹊径有时也需要组合利用  2064.2.1  目标主机信息收集  2064.2.2  Samba枚举共享目录简介  2094.2.3  探索Samba共享目录文件信息  2094.2.4  漏洞线索1:DNS域传送漏洞  2104.2.5  漏洞线索2:子域名系统  2124.2.6  漏洞线索3:任意文件上传  2134.2.7  漏洞线索4:泄露登录凭证  2144.2.8  漏洞线索5:本地文件包含漏洞  2144.2.9  组合利用漏洞线索执行远程命令  2154.2.10  目标主机本地脆弱性枚举  2164.2.11  本地脆弱性1:密码复用  2174.2.12  pspy动态、实时地进行命令检测  2184.2.13  本地脆弱性2:Python链接库文件修改  2214.2.14  Web系统的白盒代码回溯分析  221第5章  报错?告警?:当工具无法正常使用时  2245.1  VulnHub-BREACH-1:nmap探测失效  2245.1.1  目标主机的设置要求  2245.1.2  目标主机信息收集  2255.1.3  漏洞线索1:泄露的登录凭证  2295.1.4  漏洞线索2:加密流量审计  2335.1.5  漏洞线索3:已授权的Tomcat应用管理服务  2405.1.6  本地脆弱性:操作系统内核漏洞  2425.2  HTB-Nibbles:密码爆破工具失效  2425.2.1  目标主机信息收集  2425.2.2  漏洞线索1:遗留的Web系统敏感文件  2465.2.3  漏洞线索2:NibbleBlog授权后任意文件上传漏洞  2465.2.4  NibbleBlog登录凭证爆破  2475.2.5  NibbleBlog登录凭证推测  2495.2.6  利用NibbleBlog授权后任意文件上传漏洞  2505.2.7  目标主机本地脆弱性枚举  2515.2.8  本地脆弱性:sudo权限  2525.2.9  密码爆破工具推荐  2525.3  HTB-BLUE:自动化利用MS17-010漏洞失败  2545.3.1  目标主机信息收集  2545.3.2  绕过命名管道利用MS17-010的实战  256第6章  匿名者:匿名登录与匿名访问  2596.1  HTB-Devel:利用FTP匿名访问  2596.1.1  目标主机信息收集  2596.1.2  漏洞线索:FTP匿名访问权限  2606.1.3  借助FTP匿名访问权限获得Webshell  2626.1.4  目标主机本地脆弱性枚举  2646.1.5  MS14-058漏洞提权实战  2656.2  VulnHub-Bravely:利用NFS匿名访问  2676.2.1  目标主机信息收集  2676.2.2  漏洞线索1:NFS匿名访问权限  2706.2.3  探索NFS共享目录文件信息  2706.2.4  漏洞线索2:Samba匿名访问权限  2716.2.5  探索Samba共享目录的文件信息  2736.2.6  漏洞线索3:Cuppa CMS本地/远程文件包含漏洞  2756.2.7  目标主机本地脆弱性枚举  2776.2.8  本地脆弱性:sudo权限  278第7章  Debug & Release:当界限模糊时  2797.1  HTB-Bashed:暴露的调试接口  2797.1.1  目标主机信息收集  2797.1.2  漏

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看