網絡安全滲透測試

苗春雨//曹雅斌//尤其

  • 出版商: 電子工業
  • 出版日期: 2021-08-01
  • 售價: $750
  • 貴賓價: 9.5$713
  • 語言: 簡體中文
  • 頁數: 365
  • 裝訂: 平裝
  • ISBN: 7121418673
  • ISBN-13: 9787121418679
  • 相關分類: Penetration-test
  • 立即出貨 (庫存 < 3)

買這商品的人也買了...

商品描述

本書是中國網絡安全審查技術與認證中心註冊滲透測試人員認證(Licensed Penetration Tester, LPT)考試的配套教材,
深入淺出地全面介紹了滲透測試的完整流程、原理知識和實用技術,涵蓋信息收集、Web 系統滲透、
中間件、操作系統和數據庫系統安全測試的要點,並簡明扼要地介紹了常用的高級滲透技術,
*後以實戰導向的綜合案例對滲透測試相關知識和技術進行整合應用。
書中除了對常用滲透測 試工具進行了詳細的介紹以外,
還為參加認證培訓的人員提供了進行實踐操作和考核的線上平台,
力求 使讀者能夠做到理論與實際相結合、學以致用。
本書也可以作為大專院校網絡安全相關專業的教材,
或作為從事網絡安全相關領域的專業人員之技術讀本和工具書。

作者簡介

苗春雨

博士,碩士生導師,杭州安恆信息技術股份有限公司副總裁、網絡空間安全學院院長,
長期從事網絡安全技術研究和人才培養工作,具備CISI(註冊信息安全講師)、
CISP(註冊信息安全專家)和CCSSP(註冊雲安全專家)等資質,曾任浙江某高校網絡空間安全一流學科和特色專業執行負責人,
近5年發表學術論文和教學研究論文20餘篇,專著1部,多次獲得浙江省計算機教育及應用學會年會優秀論文獎,
參與多個網絡安全人才聯盟或產業聯盟工作。

目錄大綱

目錄
第1章 滲透測試基礎
1.1 滲透測試概述 2
1.1.1 滲透測試標準 2
1.1.2 滲透測試流程 5
1.1.3 滲透測試方法 8
1.1.4 滲透測試原則 9
1.1.5 滲透測試報告 10
1.2 安全政策法規標準 11
1.2.1 網絡安全法律法規 11
1.2.2 網絡安全政策標準 12
1.3 本章小結 13

第2章 滲透測試環境
2.1 滲透測試平台 16
2.2 滲透測試工具 18
2.2.1 Burp Suite 18
2.2.2 Nmap 24
2.2.3 AWVS 27
2.2.4 Nessus 32
2.2.5 MetaSploit 36
2.3 滲透測試實例 40
2.4 本章小結 48

第3章 信息收集原理與實踐
3.1 搜索引擎 50
3.1.1 Google Hacking 50
3.1.2 物聯網搜索引擎 53
3.2 域名信息收集 56
3.2.1 Whois查詢 57
3.2.2 備案信息查詢 57
3.2.3 子域名信息收集 58
3.3 服務器信息收集 59
3.3.1 真實 IP 探測 59
3.3.2 端口信息探測 62
3.3.3 操作系統類型探測 66
3.4 Web 信息收集 67
3.4.1 Web 指紋識別 67
3.4.2 敏感目錄掃描 70
3.4.3 旁站和C段信息收集 71
3.5 其他信息收集 72
3.5.1 GitHub 信息收集 72
3.5.2 郵箱信息收集 73
3.6 本章小結 74

第4章 Web攻防原理剖析
4.1 文件上傳漏洞 78
4.1.1 漏洞簡介 78
4.1.2 漏洞利用 78
4.1.3 漏洞實戰 80
4.2 文件下載漏洞 90
4.2.1 漏洞簡介 90
4.2.2 漏洞利用 91
4.2.3 漏洞實戰 93
4.3 文件包含漏洞 96
4.3.1 漏洞簡介 96
4.3.2 漏洞利用 96
4.3.3 漏洞實戰 101
4.4 SQL 注入漏洞 104
4.4.1 漏洞簡介 104
4.4.2 漏洞利用 105
4.4.3 漏洞實戰 113
4.5 命令執行漏洞 117
4.5.1 漏洞簡介 117
4.5.2 漏洞利用 117
4.5.3 漏洞實戰 119
4.6 XSS 跨站腳本攻擊 122
4.6.1 漏洞簡介 122
4.6.2 漏洞利用 123
4.6.3 漏洞實戰 127
4.7 CSRF 跨站請求偽造 130
4.7.1 漏洞簡介 130
4.7.2 漏洞利用 130
4.7.3 漏洞實戰 132
4.8 XXE XML 實體注入 134
4.8.1 漏洞簡介 134
4.8.2 漏洞實戰 135
4.9 SSRF 服務端請求偽造 136
4.9.1 漏洞簡介 136
4.9.2 漏洞利用 137
4.9.3 漏洞實戰 139
4.10 業務邏輯漏洞 142
4.10.1驗證碼安全 142
4.10.2 支付漏洞 146
4.10.3 賬戶越權 149
4.10.4 密碼重置 153
4.11 本章小結 157

第5章 中間件安全
5.1 中間件概述 160
5.1.1 中間件簡介 160
5.1.2 中間件分類 161
5.1.3 Web中間件 161
5.2 Apache 安全 162
5.2.1 Apache 權限配置要點 163
5.2.2 Apache 文件解析漏洞 165
5.2.3 Apache 安全配置 166
5.2.4 Apache 安全配置實驗 168
5.3 IIS 安全 172
5.3.1 IIS 文件解析漏洞 172
5.3.2 IIS 寫權限漏洞 174
5.3.3 IIS 安全配置 175
5.3.4 IIS 解析漏洞利用實驗 176
5.3.5 IIS 安全配置實驗 179
5.4 Tomcat 安全 182
5.4.1 Tomcat典型漏洞 182
5.4.2 Tomcat安全配置 185
5.4.3 Tomcat弱口令爆破實驗 185
5.4.4 Tomcat安全配置實驗 191
5.5 WebLogic安全 195
5.5.1 WebLogic典型漏洞 195
5.5.2 WebLogic XMLDecoder反序列化實驗 196
5.5.3 WebLogic安全配置 197
5.6 本章小結 199

第6章 操作系統安全
6.1 操作系統安全機制 202
6.1.1 標識與鑑別機制 203
6.1.2 訪問控制機制 203
6.1.3 *小特權管理 205
6.1.4 可信通路機制 206
6.1.5 安全審計機制 206
6.2 Windows系統安全 206
6.2.1 Windows系統安全配置 207
6.2.2 Windows典型系統漏洞 218
6.2.3 Windows安全基線管理 227
6.3 Linux 系統安全 237
6.3.1 Linux系統安全機制 237
6.3.2 Linux系統安全配置 242
6.3.3 Linux典型系統漏洞 245
6.3.4 Linux安全基線管理 246
6.4 本章小結 254

第7章 數據庫安全
7.1 數據庫安全概述 258
7.1.1 數據庫概述 258
7.1.2 數據庫安全風險 259
7.1.3 數據庫安全防護 260
7.2 SQL Server 數據庫安全 263
7.2.1 SQL Server 安全風險 264
7.2.2 SQL Server 漏洞利用 264
7.2.3 SQL Server 安全加固 266
7.2.4 SQL Server 安全加固實驗 267
7.3 MySQL 數據庫安全 272
7.3.1 MySQL 安全風險 272
7.3.2 MySQL 漏洞利用 273
7.3.3 MySQL 安全加固 273
7.3.4 MySQL弱口令後台Getshell 實驗274
7.4 Oracle 數據庫安全 278
7.4.1 Oracle 安全風險 278
7.4.2 Oracle 漏洞利用 280
7.4.3 Oracle 安全加固 281
7.5 其他數據庫安全 283
7.5.1 Redis 安全 283
7.5.2 MongoDB 安全 285
7.6 本章小結 286

第8章 高級滲透技術
8.1 WebShell 查殺技術 290
8.1.1 WebShell原理 290
8.1.2 WebShell查殺 292
8.1.3 WebShell免殺 293
8.2 WAF 鑑別與探測 303
8.2.1 WAF原理 303
8.2.2 WAF安全規則 304
8.2.3 WAF探測 305
8.2.4 WAF繞過 309
8.3 反彈Shell 323
8.3.1 反彈Shell 原理 324
8.3.2 反彈Shell 方法 324
8.3.3 反彈Shell 實踐 325
8.4 提權技術 326
8.4.1 系統提權概述 327
8.4.2 Windows系統提權 327
8.4.3 Linux系統提權 330
8.4.4 數據庫提權 333
8.5 本章小結 335

第9章 企業綜合實戰案例
9.1 企業綜合網絡滲透案例一 338
9.1.1 企業綜合網絡拓撲 338
9.1.2 綜合滲透思路 339
9.1.3 綜合滲透實踐 339
9.1.4 網絡安全防護方案 356
9.2 企業綜合網絡滲透案例二 358
9.2.1 企業綜合網絡拓撲 358
9.2.2 綜合滲透思路 359
9.2.3 綜合滲透實踐 359
9.2.4 網絡安全防護方案 363
9.3 本章小結 365