fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全网络安全渗透测试

网络安全渗透测试

作者:苗春雨 出版社:电子工业出版社 出版时间:2021年08月 

ISBN: 9787121418679
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €68.99

类别: 计算机/网络 新书热卖榜, 信息安全 SKU:617cd8cff0f22475083aa5a4 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 128开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121418679

产品特色

内容简介

本书是中国网络安全审查技术与认证中心注册渗透测试人员认证(Licensed Penetration Tester, LPT)考试的配套教材,深入浅出地全面介绍了渗透测试的完整流程、原理知识和实用技术,涵盖信息收集、Web 系统渗透、中间件、操作系统和数据库系统安全测试的要点,并简明扼要地介绍了常用的高级渗透技术,后以实战导向的综合案例对渗透测试相关知识和技术进行整合应用。书中除了对常用渗透测 试工具进行了详细的介绍以外,还为参加认证培训的人员提供了进行实践操作和考核的线上平台,力求 使读者能够做到理论与实际相结合、学以致用。 本书也可以作为大专院校网络安全相关专业的教材,或作为从事网络安全相关领域的专业人员之技术读本和工具书。

作者简介

苗春雨,博士,硕士生导师,杭州安恒信息技术股份有限公司副总裁、网络空间安全学院院长,长期从事网络安全技术研究和人才培养工作,具备CISI(注册信息安全讲师)、CISP(注册信息安全专家)和CCSSP(注册云安全专家)等资质,曾任浙江某高校网络空间安全一流学科和特色专业执行负责人,近5年发表学术论文和教学研究论文20余篇,专著1部,多次获得浙江省计算机教育及应用学会年会优秀论文奖,参与多个网络安全人才联盟或产业联盟工作。

目  录

目录
第1章 渗透测试基础
1.1 渗透测试概述 2
1.1.1 渗透测试标准 2
1.1.2 渗透测试流程 5
1.1.3 渗透测试方法 8
1.1.4 渗透测试原则 9
1.1.5 渗透测试报告 10
1.2 安全政策法规标准 11
1.2.1 网络安全法律法规 11
1.2.2 网络安全政策标准 12
1.3 本章小结 13

第2章 渗透测试环境
2.1 渗透测试平台 16
2.2 渗透测试工具 18
2.2.1 Burp Suite 18
2.2.2 Nmap 24
2.2.3 AWVS 27
2.2.4 Nessus 32
2.2.5 MetaSploit 36
2.3 渗透测试实例 40
2.4 本章小结 48

第3章 信息收集原理与实践
3.1 搜索引擎 50
3.1.1 Google Hacking 50
3.1.2 物联网搜索引擎 53
3.2 域名信息收集 56
3.2.1 Whois查询 57
3.2.2 备案信息查询 57
3.2.3 子域名信息收集 58
3.3 服务器信息收集 59
3.3.1 真实 IP 探测 59
3.3.2 端口信息探测 62
3.3.3 操作系统类型探测 66
3.4 Web 信息收集 67
3.4.1 Web 指纹识别 67
3.4.2 敏感目录扫描 70
3.4.3 旁站和C段信息收集 71
3.5 其他信息收集 72
3.5.1 GitHub 信息收集 72
3.5.2 邮箱信息收集 73
3.6 本章小结 74

第4章 Web攻防原理剖析
4.1 文件上传漏洞 78
4.1.1 漏洞简介 78
4.1.2 漏洞利用 78
4.1.3 漏洞实战 80
4.2 文件下载漏洞 90
4.2.1 漏洞简介 90
4.2.2 漏洞利用 91
4.2.3 漏洞实战 93
4.3 文件包含漏洞 96
4.3.1 漏洞简介 96
4.3.2 漏洞利用 96
4.3.3 漏洞实战 101
4.4 SQL 注入漏洞 104
4.4.1 漏洞简介 104
4.4.2 漏洞利用 105
4.4.3 漏洞实战 113
4.5 命令执行漏洞 117
4.5.1 漏洞简介 117
4.5.2 漏洞利用 117
4.5.3 漏洞实战 119
4.6 XSS 跨站脚本攻击 122
4.6.1 漏洞简介 122
4.6.2 漏洞利用 123
4.6.3 漏洞实战 127
4.7 CSRF 跨站请求伪造 130
4.7.1 漏洞简介 130
4.7.2 漏洞利用 130
4.7.3 漏洞实战 132
4.8 XXE XML 实体注入 134
4.8.1 漏洞简介 134
4.8.2 漏洞实战 135
4.9 SSRF 服务端请求伪造 136
4.9.1 漏洞简介 136
4.9.2 漏洞利用 137
4.9.3 漏洞实战 139
4.10 业务逻辑漏洞 142
4.10.1验证码安全 142
4.10.2 支付漏洞 146
4.10.3 账户越权 149
4.10.4 密码重置 153
4.11 本章小结 157

第5章 中间件安全
5.1 中间件概述 160
5.1.1 中间件简介 160
5.1.2 中间件分类 161
5.1.3 Web中间件 161
5.2 Apache 安全 162
5.2.1 Apache 权限配置要点 163
5.2.2 Apache 文件解析漏洞 165
5.2.3 Apache 安全配置 166
5.2.4 Apache 安全配置实验 168
5.3 IIS 安全 172
5.3.1 IIS 文件解析漏洞 172
5.3.2 IIS 写权限漏洞 174
5.3.3 IIS 安全配置 175
5.3.4 IIS 解析漏洞利用实验 176
5.3.5 IIS 安全配置实验 179
5.4 Tomcat 安全 182
5.4.1 Tomcat典型漏洞 182
5.4.2 Tomcat安全配置 185
5.4.3 Tomcat弱口令爆破实验 185
5.4.4 Tomcat安全配置实验 191
5.5 WebLogic安全 195
5.5.1 WebLogic典型漏洞 195
5.5.2 WebLogic XMLDecoder反序列化实验 196
5.5.3 WebLogic安全配置 197
5.6 本章小结 199

第6章 操作系统安全
6.1 操作系统安全机制 202
6.1.1 标识与鉴别机制 203
6.1.2 访问控制机制 203
6.1.3 小特权管理 205
6.1.4 可信通路机制 206
6.1.5 安全审计机制 206
6.2 Windows系统安全 206
6.2.1 Windows系统安全配置 207
6.2.2 Windows典型系统漏洞 218
6.2.3 Windows安全基线管理 227
6.3 Linux 系统安全 237
6.3.1 Linux系统安全机制 237
6.3.2 Linux系统安全配置 242
6.3.3 Linux典型系统漏洞 245
6.3.4 Linux安全基线管理 246
6.4 本章小结 254

第7章 数据库安全
7.1 数据库安全概述 258
7.1.1 数据库概述 258
7.1.2 数据库安全风险 259
7.1.3 数据库安全防护 260
7.2 SQL Server 数据库安全 263
7.2.1 SQL Server 安全风险 264
7.2.2 SQL Server 漏洞利用 264
7.2.3 SQL Server 安全加固 266
7.2.4 SQL Server 安全加固实验 267
7.3 MySQL 数据库安全 272
7.3.1 MySQL 安全风险 272
7.3.2 MySQL 漏洞利用 273
7.3.3 MySQL 安全加固 273
7.3.4 MySQL弱口令后台Getshell 实验274
7.4 Oracle 数据库安全 278
7.4.1 Oracle 安全风险 278
7.4.2 Oracle 漏洞利用 280
7.4.3 Oracle 安全加固 281
7.5 其他数据库安全 283
7.5.1 Redis 安全 283
7.5.2 MongoDB 安全 285
7.6 本章小结 286

第8章 高级渗透技术
8.1 WebShell 查杀技术 290
8.1.1 WebShell原理 290
8.1.2 WebShell查杀 292
8.1.3 WebShell免杀 293
8.2 WAF 鉴别与探测 303
8.2.1 WAF原理 303
8.2.2 WAF安全规则 304
8.2.3 WAF探测 305
8.2.4 WAF绕过 309
8.3 反弹Shell 323
8.3.1 反弹Shell 原理 324
8.3.2 反弹Shell 方法 324
8.3.3 反弹Shell 实践 325
8.4 提权技术 326
8.4.1 系统提权概述 327
8.4.2 Windows系统提权 327
8.4.3 Linux系统提权 330
8.4.4 数据库提权 333
8.5 本章小结 335

第9章 企业综合实战案例
9.1 企业综合网络渗透案例一 338
9.1.1 企业综合网络拓扑 338
9.1.2 综合渗透思路 339
9.1.3 综合渗透实践 339
9.1.4 网络安全防护方案 356
9.2 企业综合网络渗透案例二 358
9.2.1 企业综合网络拓扑 358
9.2.2 综合渗透思路 359
9.2.3 综合渗透实践 359
9.2.4 网络安全防护方案 363
9.3 本章小结 365

抢先评论了 “网络安全渗透测试” 取消回复

评论

还没有评论。

相关产品

加入购物车

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

EUR €58.99
加入购物车

安全简史——从隐私保护到量子密码

EUR €43.99
阅读更多
缺货

美国网络安全战略与政策二十年

EUR €158.99
阅读更多
缺货

黑客攻防技术宝典:Web实战篇(第2版)(网络安全必知!异类黑客入门宝典,黑客攻防从入门到精通实用手册!安全技术宝典全新升级!)

EUR €58.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略