更新时间:2018-12-27 19:32:35
封面
版权信息
前言 FREFACE
第1章 初识网络渗透测试
1.1 网络渗透概述
1.1.1 什么是网络渗透攻击
1.1.2 学习网络渗透测试的意义
1.2 渗透测试需要掌握的知识
1.2.1 进程、端口、服务
1.2.2 文件和文件系统概述
1.2.3 DOS系统常用的命令
1.3 形影不离的“渗透测试”与攻击
1.3.1 网络渗透测试与攻击的分类
1.3.2 渗透测试过程与攻击的手段
1.4 专家课堂(常见问题与解答)
第2章 创建安全测试环境
2.1 安全测试环境概述
2.1.1 为什么需要安全测试环境
2.1.2 虚拟机软件与虚拟系统
2.2 创建安全测试环境
2.2.1 虚拟机软件:VMware的安装
2.2.2 配置虚拟机
2.2.3 在虚拟机中安装操作系统
2.2.4 VMware Tool的安装
2.2.5 在虚拟机上架设IIS服务器
2.2.6 在虚拟机中安装网站
2.3 入侵测试前的自我保护
2.3.1 设置代理服务器
2.3.2 使用代理服务器
2.3.3 使用代理跳板
2.4 专家课堂(常见问题与解答)
第3章 踩点侦察与漏洞扫描
3.1 踩点与侦察范围
3.1.1 确定侦察范围
3.1.2 实施踩点的具体流程
3.1.3 如何堵塞漏洞
3.2 确定扫描范围
3.2.1 确定目标主机IP地址
3.2.2 确定可能开放的端口服务
3.2.3 常见的端口扫描工具
3.2.4 有效预防端口扫描
3.3 扫描操作系统信息和弱口令
3.3.1 获取NetBIOS信息
3.3.2 获取Snmp信息
3.3.3 制作黑客字典工具
3.3.4 弱口令扫描工具
3.4 扫描注入点
3.4.1 注入点扫描实例
3.4.2 注入点扫描防御
3.5 专家课堂(常见问题与解答)
第4章 渗透入侵数据库的Web脚本攻击
4.1 实现SQL注入攻击
4.1.1 SQL注入攻击基础
4.1.2 MySQL注入攻击
4.1.3 SQL Server数据库注入攻击
4.1.4 口令破解/暴力破解攻击
4.1.5 常见的注入工具
4.2 Web脚本注入攻击的防范
4.2.1 保护SQL Server的安全
4.2.2 防止SQL数据库攻击
4.2.3 防止SQL注入攻击
4.3 文件上传为渗透铺路
4.3.1 上传功能导致的漏洞
4.3.2 利用Google发起RTF攻击
4.3.3 本地提交上传流程分析
4.3.4 WScokExpert与上传漏洞攻击
4.3.5 文件上传漏洞攻击实例
4.4 专家课堂(常见问题与解答)
第5章 木马欺骗,渗透入侵的“通道”
5.1 Webshell后门与提权
5.1.1 让ASP木马躲过杀毒软件的查杀
5.1.2 暗藏Webshell后门
5.1.3 全面提升ASP木马权限
5.2 木马渗透:从分站渗透到主站服务器
5.2.1 无处不在的网页木马
5.2.2 百度搜霸与挂马漏洞
5.2.3 网页木马之星,万能溢出所有目标
5.3 封锁关口,追踪入侵者
5.3.1 封锁关口:揪出隐藏的ASP木马后门
5.3.2 木马分析:追踪入侵者
5.3.3 防患于未然:拦截网页木马
5.4 专家课堂(常见问题与解答)
第6章 缓冲区溢出实现渗透入侵与提权
6.1 剖析缓冲区溢出攻击
6.1.1 一个缓冲区溢出简单实例
6.1.2 功能强大的万能溢出工具——Metasploit
6.2 身边的缓冲区溢出实例
6.2.1 RPC服务远程溢出漏洞攻击
6.2.2 IDQ缓冲区溢出攻击
6.2.3 WebDAV缓冲区溢出攻击
6.2.4 即插即用功能远程控制缓冲区溢出攻击
6.3 安全防线上的溢出漏洞
6.3.1 不可信任的HTTP CONNECT代理“请求”
6.3.2 一击即溃的诺顿防火墙
6.4 防止缓冲区溢出
6.4.1 防范缓冲区溢出的根本方法
6.4.2 普通用户防范缓冲区溢出的方法
6.5 专家课堂(常见问题与解答)
第7章 溢出后开辟控制通道
7.1 清除障碍,打通渗透通道