幫助中心 | 我的帳號 | 關於我們

Metasploit Web滲透測試實戰/網路安全技術叢書

  • 作者:李華峰|責編:秦健
  • 出版社:人民郵電
  • ISBN:9787115577726
  • 出版日期:2022/02/01
  • 裝幀:平裝
  • 頁數:196
人民幣:RMB 69.9 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書系統且深入地將滲透測試框架Metasploit與網路安全相結合進行講解。本書不僅講述了Metasploit的實際應用方法,而且從網路安全原理的角度分析如何用Metasploit實現網路安全編程的技術,真正做到理論與實踐相結合。
    本書內容共分11章。第1章介紹Web服務環境中容易遭受攻擊的因素等內容:第2章講解如何對Web伺服器應用程序進行滲透測試:第3章介紹對通用網關介面進行滲透測試的方法:第4章介紹對MySQL資料庫進行滲透測試的方法:第5章介紹對DVWA認證模式進行滲透測試的方法:第6章介紹對命令注入漏洞進行滲透測試的方法:第7章介紹對文件包含漏洞和跨站請求偽造漏洞進行滲透測試的方法:第8章講解通過上傳漏洞進行滲透測試的方法;第9章講解通過SQL注入漏洞進行滲透測試的方法;第10章介紹通過跨站腳本攻擊漏洞進行滲透測試的方法;第11章介紹Meterpreter中常用的文件相關命令,以及如何使用autopsy在鏡像文件中查找有用信息等內容。
    本書案例翔實,內容涵蓋當前熱門網路安全問題,適合網路安全滲透測試人員、運維工程師、網路管理人員、網路安全設備設計人員、網路安全軟體開發人員、安全課程培訓人員以及高校網路安全專業的學生閱讀。

作者介紹
李華峰|責編:秦健
    李華峰,多年來一直從事網路安全方面的教學與研究工作。他同時是一位資深的信息安全顧問和自由撰稿人,在網路安全部署、網路攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。已出版的著作和譯著包括:《精通Metasploit滲透測試(第2版)》《諸神之眼——Nmap網路安全審計技術揭秘》《Python滲透測試編程技術:方法與實踐》《Wireshark網路分析從入門到實踐》《Kali Linux 2網路滲透測試實踐指南》等。

目錄
第1章  通過Metasploit進行Web滲透測試
  1.1  Web服務所面臨的威脅
  1.2  Metasploit和靶機Metasploitable2
    1.2.1  簡單了解Metasploit
    1.2.2  簡單了解Metasploitable2
  1.3  配置PostgreSQL資料庫
    1.3.1  配置PostgreSQL
    1.3.2  將數據導入Metasploit資料庫
    1.3.3  使用hosts命令查看資料庫中的主機信息
    1.3.4  使用services命令查看資料庫中的服務信息
  1.4  Metasploit的工作區
  1.5  在Metasploit中使用Nmap實現對目標的掃描
  小結
第2章  對Web伺服器應用程序進行滲透測試
  2.1  Web伺服器應用程序
  2.2  拒絕服務攻擊
  2.3  Apache Range Header DoS攻擊的思路與實現
    2.3.1  Apache Range Header DoS攻擊的思路
    2.3.2  Apache Range Header DoS攻擊的實現
  2.4  Slowloris DoS攻擊的思路與實現
    2.4.1  Slowloris DoS攻擊的思路
    2.4.2  Slowloris DoS攻擊的實現
  2.5  Metasploit的各種模塊
  2.6  Metasploit模塊的search命令
  小結
第3章  對通用網關介面進行滲透測試
  3.1  PHP-CGI的工作原理
  3.2  通過PHP-CGI實現對目標設備進行滲透測試
  3.3  Linux操作系統中的許可權
  3.4  Meterpreter中的提權命令
  3.5  對用戶實現提權操作
  小結
第4章  對資料庫進行滲透測試
  4.1  MySQL簡介
  4.2  使用字典破解MySQL的密碼
  4.3  搜集MySQL中的信息
  4.4  查看MySQL中的數據
  4.5  通過Metasploit操作MySQL
  小結
第5章  對Web認證進行滲透測試
  5.1  DVWA認證的實現
  5.2  對DVWA認證進行滲透測試
  5.3  重放攻擊
    5.3.1  互聯網的通信過程
    5.3.2  重放攻擊的實現
  5.4  使用字典破解DVWA登錄密碼
  小結
第6章  通過命令注入漏洞進行滲透測試
  6.1  PHP語言如何執行操作系統命令
  6.2  命令注入攻擊的成因與分析

  6.3  使用Metasploit完成命令注入攻擊
  6.4  命令注入攻擊的解決方案
  6.5  各種常見滲透測試場景
    6.5.1  滲透測試者與目標設備處在同一私網
    6.5.2  滲透測試者處在目標設備所在私網外部
    6.5.3  私網的安全機制屏蔽了部分埠
    6.5.4  私網的安全機制屏蔽了部分服務
    6.5.5  目標設備處在設置了DMZ區域的私網
    6.5.6  滲透測試者處於私網
  小結
第7章  通過文件包含與跨站請求偽造漏洞進行滲透測試
  7.1  文件包含漏洞的成因
  7.2  文件包含漏洞的分析與利用
  7.3  文件包含漏洞的解決方案
  7.4  跨站請求偽造漏洞的分析與利用
  小結
第8章  通過上傳漏洞進行滲透測試
  8.1  上傳漏洞的分析與利用
  8.2  使用msfvenom生成被控端程序
  8.3  在Metasploit中啟動主控端程序
  8.4  使用MSFPC生成被控端程序
  8.5  Metasploit的編碼機制
  小結
第9章  通過SQL注入漏洞進行滲透測試
  9.1  SQL注入漏洞的成因
  9.2  SQL注入漏洞的利用
    9.2.1  利用INFORMATION_SCHEMA資料庫進行SQL注入攻擊
    9.2.2  繞過程序的轉義機制
    9.2.3  SQL注入(Blind方式)
  9.3  Sqlmap注入工具
  9.4  在Metasploit中使用Sqlmap插件
  小結
第10章  通過跨站腳本攻擊漏洞進行滲透測試
  10.1  跨站腳本攻擊漏洞的成因
  10.2  跨站腳本攻擊漏洞利用實例
  10.3  使用sshkey_persistence建立持久化控制
  10.4  關閉目標設備上的防火牆
  小結
第11章  通過Metasploit進行取證
  11.1  Meterpreter中常用的文件相關命令
  11.2  Meterpreter中的信息搜集
  11.3  將目標設備備份為鏡像文件
  11.4  對鏡像文件取證
  小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032