滲透測試技術

張淑媛 阿拉騰格日樂 趙文欣 邊慧珍 王海榮

  • 出版商: 清華大學
  • 出版日期: 2025-02-01
  • 售價: $294
  • 語言: 簡體中文
  • ISBN: 7302680809
  • ISBN-13: 9787302680802
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

  • 滲透測試技術-preview-1
  • 滲透測試技術-preview-2
  • 滲透測試技術-preview-3
滲透測試技術-preview-1

相關主題

商品描述

" 本書以項目導向和任務驅動方法組織內容,將知識傳授與能力培養有機結合,共分為 8個項目,全面覆蓋了網絡滲透測試的各個環節,包括環境搭建、信息收集、漏洞掃描、滲透利用、密碼攻擊、嗅探與欺騙,以及報告撰寫。本書精選了滲透測試領域中經典的攻擊和測試技術,通過將實踐與學習相結合,突出知識應用,幫助讀者快速掌握常見的滲透測試的基本方法與流程。本書采用校企雙元合作開發模式,編寫成員包括行業企業專家和職業院校一線老師等。 本書可作為高等學校信息安全、網絡工程等相關專業的教材,也可作為網絡安全從業人員、網絡管理人員和網絡安全愛好者的學習參考書。"

目錄大綱

錄錄

目 

項目 

1 走進滲透測試技術 

………………………………………………………………… 

1

任務 

1.1 滲透測試的基本概念 

…………………………………………………………… 

2

任務 

1.2 滲透測試執行標準 

……………………………………………………………… 

5

任務 

1.3 滲透測試工具及平臺 

…………………………………………………………… 

7

任務 

1.4 常見行業術語 

……………………………………………………………………17

項目 

2 滲透測試實驗環境搭建 

……………………………………………………………20

任務 

2.1 部署 

Kali攻擊機 

…………………………………………………………………21

任務 

2.2 部署 

Metasploitable2 

……………………………………………………………27

任務 

2.3 部署 

Metasploitable3 

……………………………………………………………32

任務 

2.4 配置虛擬網絡 

……………………………………………………………………35

項目 

3 信息收集 

……………………………………………………………………………41

任務 

3.1 域名信息收集 

……………………………………………………………………42 

3.1.1 基於在線工具查詢域名 

………………………………………………………… 

47 

3.1.2 基於 

Kali系統的 

whois命令查詢域名信息 

…………………………………… 

48 

3.1.3 使用 

Kali系統中的 

dig命令查詢域名的相關記錄 

…………………………… 

49 

3.1.4 子域名枚舉 

……………………………………………………………………… 

51 

3.1.5 通過 

SSL證書獲取子域名信息 

………………………………………………… 

51 

3.1.6 通過域名查找 

ICP和企業信息 

………………………………………………… 

52

任務 

3.2 IP地址相關信息收集 

……………………………………………………………53 

3.2.1 使用 

Whois數據庫查詢 

IP地址相關的信息 

………………………………… 

53 

3.2.2 使用 

IP地址查找地理位置 

…………………………………………………… 

54 

3.2.3 使用“多地區在線工具”判斷是否利用 

CDN技術 

………………………… 

55 

任務 

3.3 運用專用搜索引擎查找信息 

……………………………………………………56

任務 

3.4 端口信息采集 

……………………………………………………………………61 

3.4.1 基於半掃描技術(-sS)掃描 

Metasploitable2/3靶機 

………………………… 

62 

3.4.2 基於全掃描技術(-sT)掃描 

Metasploitable2/3靶機 

………………………… 

66

任務 

3.5 操作系統識別 

……………………………………………………………………69

任務 

3.6 服務識別 

…………………………………………………………………………70

任務 

3.7 網站關鍵信息識別 

………………………………………………………………72

項目 

4 漏洞掃描 

……………………………………………………………………………76

任務 

4.1 漏洞定義 

…………………………………………………………………………77

任務 

4.2 CVE漏洞 

…………………………………………………………………………79

任務 

4.3 CNVD漏洞 

………………………………………………………………………82

任務 

4.4 CNNVD漏洞 

……………………………………………………………………85

任務 

4.5 漏洞庫檢索 

………………………………………………………………………87

任務 

4.6 Nessus漏洞掃描 

………………………………………………………………89 

4.6.1 安裝 

Nessus 

……………………………………………………………………… 

93 

4.6.2 啟動 

Nessus 

……………………………………………………………………… 

93 

4.6.3 進入 

Web界面 

………………………………………………………………… 

93 

4.6.4 掃描方式分類 

…………………………………………………………………… 

93 

4.6.5 Nessus漏洞掃描及修復 

………………………………………………………… 

96

任務 

4.7 OpenVAS漏洞掃描 

……………………………………………………………97 

4.7.1 安裝 

OpenVAS 

………………………………………………………………… 

99 

4.7.2 OpenVAS的使用 

…………………………………………………………… 

103

項目 

5 滲透利用 

………………………………………………………………………… 

106

任務 

5.1 Metasploit基礎命令操作 

…………………………………………………… 

107

任務 

5.2 笑臉漏洞 

……………………………………………………………………… 

114

任務 

5.3 PHP-CGI遠程代碼執行漏洞 

………………………………………………… 

118

任務 

5.4 Samba 

MS-RPC 

Shell命令註入漏洞 

……………………………………… 

123

任務 

5.5 Java-rmi-server命令執行漏洞 

……………………………………………… 

125

任務 

5.6 Ingreslock-backdoor後門漏洞……………………………………………… 

128

任務 

5.7 ManageEngine 

Desktop 

Central 

9任意文件上傳漏洞 

…………………… 

129

任務 

5.8 Java 

JMX服務器不安全配置 

Java代碼執行 

……………………………… 

132 

Ⅳ 

 項目6 密碼攻擊…………………………………………………………………………135項目6 密碼攻擊…………………………………………………………………………135

任務 

6.1 SSH密碼 

……………………………………………………………………… 

136

任務 

6.2 Telnet密碼 

…………………………………………………………………… 

139

任務 

6.3 FTP密碼 

……………………………………………………………………… 

142

任務 

6.4 MySQL數據庫密碼 

………………………………………………………… 

146

任務 

6.5 PostgreSQL數據庫密碼 

…………………………………………………… 

147

任務 

6.6 VNC密碼 

……………………………………………………………………… 

148

項目7 嗅探與欺騙………………………………………………………………………151

任務 

7.1 TCP(-sT)全掃描技術分析 

……………………………………………… 

152

任務 

7.2 TCP(-sS)半掃描技術分析 

………………………………………………… 

155

任務 

7.3 操作系統識別分析 

…………………………………………………………… 

159

任務 

7.4 笑臉漏洞分析 

………………………………………………………………… 

161

項目8 撰寫滲透測試報告………………………………………………………………166

任務 

8.1 報告的目的和意義 

…………………………………………………………… 

167

任務 

8.2 內容摘要 

……………………………………………………………………… 

170

任務 

8.3 測試範圍 

……………………………………………………………………… 

172 

8.3.1 滲透測試報告示例 

…………………………………………………………… 

174 

8.3.2 滲透測試基本信息表 

………………………………………………………… 

175

任務 

8.4 測試方法 

……………………………………………………………………… 

176

任務 

8.5 測試結果 

……………………………………………………………………… 

178 

8.5.1 滲透測試結果 

………………………………………………………………… 

180 

8.5.2 對 

× 

××公司網絡及系統進行滲透測試 

…………………………………… 

181 

參考文獻……………………………………………………………………………………184