WEB渗透测试从新手到高手(微课超值版)
- ISBN:9787302655251
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:212
- 出版时间:2024-05-01
- 条形码:9787302655251 ; 978-7-302-65525-1
本书特色
本书特色
《Web渗透测试从新手到高手:微课超值版》内容涵盖常用的渗透测试工具、渗透测试框架Metasploit、渗透信息收集与踩点侦察、SQL注入攻击及防范技术、XSS漏洞攻击及防范技术、RCE漏洞攻击及防范技术、缓冲区溢出漏洞入侵与提权、远程渗透入侵Windows系统、渗透测试中的欺骗与嗅探技术和Web渗透测试及防范技术等。
《Web渗透测试从新手到高手:微课超值版》
赠送如下资源:
资源1:同步教学微视频
资源2:精美教学幻灯片
资源3:实用教学大纲
资源4:100款黑客攻防实用工具软件
资源5:108个黑客工具速查手册
资源6:160个常用黑客命令速查手册
资源7:180 页电脑常见故障维修手册
资源8:8大经典密码破解工具电子书
资源9:加密与解密技术快速入门电子书
资源10:网站入侵与黑客脚本编程电子书
读者人群
《Web渗透测试从新手到高手:微课超值版》内容丰富、图文并茂、深入浅出,适用于网络安全和Web渗透测试从业人员及网络管理员,也适用于广大网络爱好者,还可作为大、中专院校相关专业的参考书。
内容简介
《Web渗透测试从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术的同时,力求对其进行实操式的讲解,使读者对Web渗透测试与攻防技术有一个系统的了解,能够更好地防范黑客的攻击。《Web渗透测试从新手到高手:微课超值版》分为13章,包括Web渗透测试快速入门、搭建Web渗透测试环境、渗透测试中的DOS命令、常见的渗透测试工具、渗透测试框架Metasploit、渗透信息收集与踩点侦查、SQL注入攻击及防范技术、XSS漏洞攻击及防范技术、RCE漏洞攻击及防范技术、缓冲区溢出漏洞入侵与提权、远程渗透入侵Windows系统、渗透测试中的欺骗与嗅探技术和Web渗透测试及防范技术。 另外,《Web渗透测试从新手到高手:微课超值版》还赠送海量**资源,包括同步教学微视频、精美教学幻灯片、实用教学大纲等十大资 源,帮助读者掌握黑客防守方方面面的知识。 《Web渗透测试从新手到高手:微课超值版》内容丰富、图文并茂、深入浅出,适用于网络安全和Web渗透测试从业人员及网络管理员,也适用于广大网络爱好者,还可作为大、中专院校相关专业的参考书。
目录
1.1 认识Web安全
1.1.1 Web安全的提出
1.1.2 Web安全的发展历程
1.1.3 Web安全的发展现状
1.2 什么是Web渗透测试
1.2.1?认识Web渗透测试
1.2.2 Web渗透测试的分类
1.2.3 渗透攻击与普通攻击的不同
1.3 Web应用程序概述
1.3.1 认识Web应用程序
1.3.2 Web应用程序的好处
1.4 Web应用程序的组件及架构
1.4.1 Web应用程序架构组件
1.4.2 Web应用程序架构的类型
1.5 渗透测试的流程
1.6 实战演练
1.6.1 实战1:查找IP地址与MAC地址
1.6.2 实战2:获取系统进程信息
第2章 搭建Web渗透测试环境
2.1 认识安全测试环境
2.1.1 什么是虚拟机软件
2.1.2 什么是虚拟系统
2.2 安装与创建虚拟机
2.2.1 下载虚拟机软件
2.2.2 安装虚拟机软件
2.2.3 创建虚拟机系统
2.3 安装Kali Linux操作系统
2.3.1 下载Kali Linux系统
2.3.2 安装Kali Linux系统
2.3.3 更新Kali Linux系统
2.4 安装Windows系统
2.4.1 安装Windows操作系统
2.4.2 安装VMware Tools工具
2.5 实战演练
2.5.1 实战1:显示系统文件的扩展名
2.5.2 实战2:关闭开机多余启动项
第3章 渗透测试中的DOS命令
3.1 进入DOS窗口
3.1.1 使用菜单的形式进入DOS窗口
3.1.2 运用“运行”对话框进入DOS窗口
3.1.3 通过浏览器进入DOS窗口
3.2 常见DOS命令的应用
3.2.1 切换当前目录路径的cd命令
3.2.2 列出磁盘目录文件的dir命令
3.2.3 检查计算机连接状态的ping命令
3.2.4 查询网络状态与共享资源的net命令
3.2.5 显示网络连接信息的netstat命令
3.2.6 检查网络路由节点的tracert命令
3.2.7 显示主机进程信息的Tasklist命令
3.3 实战演练
3.3.1 实战1:使用命令实现定时关机
3.3.2 实战2:自定义DOS窗口的风格
第4章 常见的渗透测试工具
4.1 SQLMap应用实战
4.1.1 认识SQLMap
4.1.2 SQLMap的安装
4.1.3 搭建SQL注入平台
4.1.4 SQLMap的使用
4.2 Burp Suite 应用实战
4.2.1 认识Burp Suite
4.2.2 Burp Suite的安装
4.2.3 Burp Suite的使用
4.3 Nmap应用实战
4.3.1 认识Nmap
4.3.2 Nmap的使用
4.4 实战演练
4.4.1 实战1:扫描主机开放端口
4.4.2 实战2:保存系统日志文件
第5章 渗透测试框架Metasploit
5.1 Metasploit概述
5.1.1 认识Metasploit的模块
5.1.2 Metasploit的常用命令
5.2 Metasploit下载与安装
5.2.1 Metasploit下载
5.2.2 Metasploit安装
5.2.3 环境变量的配置
5.2.4 启动Metasploit
5.3 Metasploit 信息收集
5.3.1 端口扫描
5.3.2 服务识别
5.3.3 密码嗅探
5.4 Metasploit 漏洞扫描
5.4.1 认识Exploits(漏洞)
5.4.2 漏洞的利用
5.5 实战演练
5.5.1 实战1:恢复丢失的磁盘簇
5.5.2 实战2:清空回收站后的恢复
第6章 渗透信息收集与踩点侦查
6.1 收集域名信息
6.1.1 Whois查询
6.1.2 DNS查询
6.1.3 备案信息查询
6.1.4 敏感信息查询
6.2 收集子域名信息
6.2.1 使用子域名检测工具
6.2.2 使用搜索引擎查询
6.2.3 使用第三方服务查询
6.3 网络中的踩点侦查
6.3.1 侦查对方是否存在
6.3.2 侦查对方的操作系统
6.3.3 侦查对方的网络结构
6.4 弱口令信息的收集
6.4.1 弱口令扫描
6.4.2 制作黑客字典
6.4.3 获取弱口令信息
6.5 实战演练
6.5.1 实战1:开启CPU*强性能
6.5.2 实战2:阻止流氓软件自动运行
第7章 SQL注入攻击及防范技术
7.1 什么是SQL注入
7.1.1 认识SQL
7.1.2 SQL注入漏洞的原理
7.1.3 注入点可能存在的位置
7.1.4 SQL注入点的类型
7.1.5 SQL注入漏洞的危害
7.2 SQL注入攻击的准备
7.2.1 攻击前的准备
7.2.2 寻找攻击入口
7.3 SQL注入攻击演示
7.3.1 恢复数据库
7.3.2 SQL注入攻击
7.4 常见的注入工具
7.4.1 NBSI注入工具
7.4.2 Domain注入工具
7.5 SQL注入攻击的防范
7.5.1 对用户输入的数据进行过滤
7.5.2 使用专业的漏洞扫描工具
7.5.3 对重要数据进行验证
7.6 实战演练
7.6.1 实战1:检测网站的安全性
7.6.2 实战2:查看系统注册表信息
第8章 XSS漏洞攻击及防范技术
8.1 跨站脚本攻击概述
8.1.1 认识XSS
8.1.2 XSS的模型
8.1.3 XSS的危害
8.1.4 XSS的分类
8.2 XSS平台搭建
8.2.1 下载源码
8.2.2 配置环境
8.2.3 注册用户
8.2.4 测试使用
8.3 XSS攻击实例分析
8.3.1 搭建XSS攻击
8.3.2 反射型XSS
8.3.3 存储型XSS
8.3.4 基于DOM的XSS
8.4 跨站脚本攻击的防范
8.5 实战演练
8.5.1 实战1:一招解决弹窗广告
8.5.2 实战2:清理磁盘垃圾文件
第9章 RCE漏洞攻击及防范技术
9.1 RCE漏洞概述
9.1.1 认识RCE漏洞
9.1.2 RCE漏洞的危害
9.2 RCE漏洞平台的搭建
9.2.1 phpstudy配置
9.2.2 环境变量配置
9.2.3 pikachu靶场配置
9.3 RCE漏洞攻击实例分析
9.3.1 远程系统命令执行
9.3.2 远程代码执行
9.4 RCE漏洞的防御
9.5 实战演练
9.5.1 实战1:将木马伪装成网页
9.5.2 实战2:预防宏病毒的方法
第10章 缓冲区溢出漏洞入侵与提权
10.1 使用RPC服务远程溢出漏洞
10.1.1 认识RPC服务远程溢出漏洞
10.1.2 通过RPC服务远程溢出漏洞提权
10.1.3 修补RPC服务远程溢出漏洞
10.2 使用WebDAV缓冲区溢出漏洞
10.2.1 认识WebDAV缓冲区溢出漏洞
10.2.2 通过WebDAV缓冲区溢出漏洞提权
10.2.3 修补WebDAV缓冲区溢出漏洞
10.3 修补系统漏洞
10.3.1 系统漏洞产生的原因
10.3.2 使用Windows更新修补漏洞
10.3.3 使用“电脑管家”修补漏洞
10.4 防止缓冲区溢出
10.5 实战演练
10.5.1 实战1:修补蓝牙协议中的漏洞
10.5.2 实战2:修补系统漏洞后手动重启
第11章 远程渗透入侵Windows系统
11.1 IPC$的空连接漏洞
11.1.1 IPC$简介
11.1.2 认识空连接漏洞
11.1.3 IPC$安全解决方案
11.2 通过注册表实现入侵
11.2.1 查看注册表信息
11.2.2 远程开启注册表服务功能
11.2.3 连接远程主机的注册表
11.3 实现远程计算机管理入侵
11.3.1 计算机管理简介
11.3.2 连接到远程计算机并开启服务
11.3.3 查看远程计算机信息
11.4 通过远程控制软件实现远程管理
11.4.1 什么是远程控制
11.4.2 Windows远程桌面功能
11.4.3 使用QuickIP远程控制系统
11.5 远程控制的安全防护技术
11.5.1 关闭远程注册表管理服务
11.5.2 关闭Windows远程桌面功能
11.6 实战演练
11.6.1 实战1:禁止访问注册表
11.6.2 实战2:自动登录操作系统
第12章 渗透测试中的欺骗与嗅探技术
12.1 网络欺骗技术
12.1.1 ARP欺骗攻击
12.1.2 DNS欺骗攻击
12.1.3 主机欺骗攻击
12.2 网络欺骗攻击的防护
12.2.1 防御ARP攻击
12.2.2 防御DNS欺骗
12.3 网络嗅探技术
12.3.1 嗅探TCP/IP数据包
12.3.2 嗅探上下行数据包
12.3.3 捕获网络数据包
12.4 实战演练
12.4.1 实战1:查看系统ARP缓存表
12.4.2 实战2:在网络邻居中隐藏自己
第13章 Web渗透测试及防范技术
13.1 认识Web入侵技术
13.2 使用防火墙防范Web入侵
13.2.1 什么是防火墙
13.2.2 防火墙的各种类型
13.2.3 启用系统防火墙
13.2.4 使用天网防火墙
13.3 使用入侵检测系统防范Web入侵
13.3.1 认识入侵检测技术
13.3.2 基于网络的入侵检测
13.3.3 基于主机的入侵检测
13.3.4 基于漏洞的入侵检测
13.3.5 萨客斯入侵检测系统
13.4 实战演练
13.4.1 实战1:设置宽带连接方式
13.4.2 实战2:设置代理服务器
作者简介
网络安全技术联盟,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。
-
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
软件设计的哲学(第2版)
¥51.0¥69.8 -
智能算法优化及其应用
¥52.4¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥62.3¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥67.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0 -
元宇宙的理想与现实:数字科技大成的赋能与治理逻辑
¥61.6¥88.0 -
云原生安全:攻防与运营实战
¥66.8¥89.0