网络攻防技术

网络攻防技术
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2019-10
版次: 1
ISBN: 9787567586130
定价: 30.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 186页
3人买过
  •   《网络攻防技术》内容按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论,分别介绍了情报收集、漏洞扫描工具的使用、Web系统信息收集、Web常见漏洞利用、操作系统攻击与防范、后门与提权、痕迹清除等内容。 1.法律要求、实验平台和工具
    1.1 法律和道德要求
    1.2 实验平台和工具

    2.情报收集
    2.1 主机发现和端口探测
    2.2 使用Nmap探测主机操作系统
    2.3 使用Nmap探测系统服务
    2.4 使用Nmap探测特定漏洞

    3.漏洞扫描工具的使用
    3.1 使用Nessus探测系统漏洞
    3.2 使用AWVS探测Web系统漏洞
    3.3 使用Appscan探测web系统漏洞

    4.Web系统信息收集
    4.1 DNS信息收集
    4.2 搜索引擎进行网站信息收集
    4.3 web服务器指纹信息收集

    5.Web常见漏洞利用
    5.1 暴力破解web网站弱口令
    5.2 文件上传漏洞利用
    5.3 文件下载漏洞利用
    5.4 SQL注入漏洞利用
    5.5 反射型跨站脚本利用
    5.6 存储型跨站脚本利用

    6.操作系统攻击与防范
    6.1 暴力破解Window系统弱口令
    6.2 使用John the Ripper暴力破解Linux系统弱口令
    6.3 通过SSH暴力破解Linux系统弱口令
    6.4 拒绝服务攻击

    7.后门与提权
    7.1 Windows系统隐藏后门账户设置
    7.2 CMD后门程序设置
    7.3 Linux计划任务后门账户设置
    7.4 Linux内核漏洞提权

    8.痕迹清除
    8.1 删除Windows系统常见日志
    8.2 删除Linux系统常见日志

    附录A 渗透测试介绍
    A.1 渗透测试标准
    A.2 渗透测试一般流程
    A.3 渗透测试报告编写

    附录B Kali平台介绍
    附录C Metasploit工具使用

    附录D Burpsuite工具使用
    D.1 测试准备
    D.2 测试执行

    附录E MetasploitabIe操作系统
    E.1 靶机下载
    E.2 安装

    附录F 安全漏洞与恶意代码
    F.1 安全漏洞的产生与发展
  • 内容简介:
      《网络攻防技术》内容按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论,分别介绍了情报收集、漏洞扫描工具的使用、Web系统信息收集、Web常见漏洞利用、操作系统攻击与防范、后门与提权、痕迹清除等内容。
  • 目录:
    1.法律要求、实验平台和工具
    1.1 法律和道德要求
    1.2 实验平台和工具

    2.情报收集
    2.1 主机发现和端口探测
    2.2 使用Nmap探测主机操作系统
    2.3 使用Nmap探测系统服务
    2.4 使用Nmap探测特定漏洞

    3.漏洞扫描工具的使用
    3.1 使用Nessus探测系统漏洞
    3.2 使用AWVS探测Web系统漏洞
    3.3 使用Appscan探测web系统漏洞

    4.Web系统信息收集
    4.1 DNS信息收集
    4.2 搜索引擎进行网站信息收集
    4.3 web服务器指纹信息收集

    5.Web常见漏洞利用
    5.1 暴力破解web网站弱口令
    5.2 文件上传漏洞利用
    5.3 文件下载漏洞利用
    5.4 SQL注入漏洞利用
    5.5 反射型跨站脚本利用
    5.6 存储型跨站脚本利用

    6.操作系统攻击与防范
    6.1 暴力破解Window系统弱口令
    6.2 使用John the Ripper暴力破解Linux系统弱口令
    6.3 通过SSH暴力破解Linux系统弱口令
    6.4 拒绝服务攻击

    7.后门与提权
    7.1 Windows系统隐藏后门账户设置
    7.2 CMD后门程序设置
    7.3 Linux计划任务后门账户设置
    7.4 Linux内核漏洞提权

    8.痕迹清除
    8.1 删除Windows系统常见日志
    8.2 删除Linux系统常见日志

    附录A 渗透测试介绍
    A.1 渗透测试标准
    A.2 渗透测试一般流程
    A.3 渗透测试报告编写

    附录B Kali平台介绍
    附录C Metasploit工具使用

    附录D Burpsuite工具使用
    D.1 测试准备
    D.2 测试执行

    附录E MetasploitabIe操作系统
    E.1 靶机下载
    E.2 安装

    附录F 安全漏洞与恶意代码
    F.1 安全漏洞的产生与发展
查看详情
相关图书 / 更多
网络攻防技术
网络影像“碎片化”叙事体系建构研究
沈皛
网络攻防技术
网络素养研究.第2辑
杭孝平 主编
网络攻防技术
网络对抗的前世今生
李云凡
网络攻防技术
网络思想政治教育基本规律研究
杨果 著
网络攻防技术
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络攻防技术
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络攻防技术
网络工程师教程(第2版)
希赛网软考学院
网络攻防技术
网络舆情分析:案例与方法
高山冰 编
网络攻防技术
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络攻防技术
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络攻防技术
网络新媒体导论微课版 第2版
喻国明 曲慧
网络攻防技术
网络营销理论与实践(第4版)
田玲