网络攻防技术-图书推荐
目录
前言
项目1 情报收集 1
项目概述 1
项目分析 1
任务1 使用Nmap发现主机操作系统 1
任务2 使用Nmap探测系统服务 5
任务3 使用Nmap探测特定漏洞 9
项目总结 11
项目2 漏洞扫描工具的使用 12
项目概述 12
项目分析 12
任务1 使用Nessus探测系统漏洞 12
任务2 使用AWVS探测Web系统漏洞 17
任务3 使用AppScan探测Web系统漏洞 22
项目总结 28
项目3 Web系统信息收集 29
项目概述 29
项目分析 29
任务1 收集DNS信息 29
任务2 使用搜索引擎收集网站信息 33
任务3 收集Web服务器指纹信息 36
项目总结 39
项目4 Web常见漏洞利用 40
项目概述 40
项目分析 40
任务1 文件上传漏洞利用 40
任务2 文件下载漏洞利用 46
任务3 SQL注入漏洞利用 54
任务4 反射型跨站脚本利用 61
任务5 存储型跨站脚本利用 64
任务6 暴力破解Web网站弱密码 72
项目总结 83
项目5 操作系统攻击与防范 84
项目概述 84
项目分析 84
任务1 暴力破解Window系统弱密码 84
任务2 使用John the Ripper暴力破解Linux系统弱密码 88
任务3 通过SSH暴力破解Linux系统弱密码 94
任务4 拒绝服务攻击 101
项目总结 108
项目6 后门提权 109
项目概述 109
项目分析 109
任务1 Windows隐藏后门账户 109
任务2 通过替换黏滞键触发程序植入CMD后门 121
任务3 Linux计划任务后门账户设置 125
任务4 Linux内核漏洞提权 129
项目总结 134
项目7 痕迹清除 135
项目概述 135
项目分析 135
任务1 删除Windows系统常见日志 135
任务2 删除Linux系统常见日志 141
项目总结 146
附录 147
附录A 渗透测试介绍 147
附录B Kali平台介绍 153
附录C Metasploit工具使用 155
附录D Burp Suite工具使用 159
内容简介
本书按照项目教学、任务驱动的方法进行组织编排。本书共7个项目,分别为情报收集、漏洞扫描工具的使用、Web系统信息收集、Web常见漏洞利用、操作系统攻击与防范、后门提权以及痕迹清除。本书可作为各类职业院校网络信息安全及相关专业的教材,也可作为信息安全管理初学者的入门自学参考书。
价格说明
定价:为出版社全国统一定价;价:为商品的销售价,是您最终决定是否购买商品的依据;受系统缓存影响,最终价格以商品放入购物车后显示的价格为准;
关于新广告法声明
新广告法规定所有页面信息中不得出现绝对化用词和功能性用词。
本店非常支持新广告法,但为了不影响消费者正常购买,页面明显区域本店已在排查修改,对于不明显区域也将会逐步排查并修改,我们此郑重声明:本店所有页面上的绝对化用词与功能性用词在此声明全部失效,不作为赔付理由。涉及“教育部声明”中的商品,均不代表教育部指定、推荐的具体版本,仅代表该商品的内容为指定、推荐书目。因极限用词引起的任何形式的商品赔付,本店不接收且不妥协。希望消费者理解并欢迎联系客服帮助完善,也请职业打假人士高抬贵手。