预购商品
书目分类
特别推荐
第1章 網路滲透快速入門 1.1 網路滲透概述 1.1.1 網路滲透攻擊的概念 1.1.2 滲透攻擊與普通攻擊的區別 1.1.3 學習網路滲透測試的意義 1.2 滲透測試需要掌握的知識 1.2.1 進程、埠和服務 1.2.2 文件和檔案系統 1.2.3 IP與MAC地址 1.2.4 Windows註冊表 1.3 網路滲透測試與攻擊 1.3.1 網路滲透測試與攻擊的分類 1.3.2 滲透測試過程與攻擊的手段 1.4 實戰演練 1.4.1 實戰1:查看進程起始程式 1.4.2 實戰2:顯示系統檔的副檔名 第2章 搭建網路滲透測試環境 2.1 認識安全測試環境 2.1.1 虛擬機器軟體 2.1.2 虛擬系統 2.2 下載與安裝虛擬機器軟體 2.2.1 下載虛擬機器軟體 2.2.2 安裝虛擬機器軟體 2.3 安裝Windows作業系統 2.3.1 安裝Windows 10作業系統 2.3.2 安裝VMware Tools工具 2.4 安裝Kali Linux作業系統 2.4.1 下載Kali Linux系統 2.4.2 安裝Kali Linux系統 2.4.3 更新Kali Linux系統 2.5 實戰演練 2.5.1 實戰1:關閉開機多餘啟動專案 2.5.2 實戰2:在安全模式下查殺病毒 第3章 DOS窗口與DOS命令 3.1 認識系統中的DOS視窗 3.1.1 使用功能表的形式進入DOS視窗 3.1.2 運行“運行”對話方塊進入DOS視窗 3.1.3 通過流覽器進入DOS視窗 3.1.4 編輯命令提示視窗中的代碼 3.1.5 自訂命令提示視窗的風格 3.2 常見DOS命令的應用 3.2.1 切換目前的目錄路徑的cd命令 3.2.2 列出磁片目錄檔的dir命令 3.2.3 檢查電腦連接狀態的ping命令 3.2.4 查詢網路狀態與共用資源的net命令 3.2.5 顯示網路連接資訊的netstat命令 3.2.6 檢查網路路由節點的tracert命令 3.2.7 顯示主機進程資訊的Tasklist命令 3.3 實戰演練 3.3.1 實戰1:使用命令清除系統垃圾 3.3.2 實戰2:使用命令實現定時關機 第4章 滲透入侵前的自我保護 4.1 認識代理伺服器 4.1.1 獲取代理伺服器 4.1.2 設置代理伺服器 4.2 使用代理伺服器 4.2.1 利用代理獵手尋找代理 4.2.2 利用SocksCap 32設置動態代理 4.2.3 利用MultiProxy自動設置代理 4.3 使用代理跳板 4.4 實戰演練 4.4.1 實戰1:設置寬頻連線方式 4.4.2 實戰2:診斷網路不通問題 第5章 滲透資訊收集與踩點偵察 5.1 網路中的踩點偵察 5.1.1 偵察對方是否存在 5.1.2 偵察對方的作業系統 5.1.3 確定可能開放的埠 5.1.4 偵察對方的網路結構 5.2 功能變數名稱資訊的收集 5.2.1 查詢Whois資訊 5.2.2 查詢DNS資訊 5.2.3 查詢備案資訊 5.2.4 查詢敏感資訊 5.3 子功能變數名稱資訊的收集 5.3.1 使用子功能變數名稱檢測工具 5.3.2 使用搜尋引擎查詢 5.3.3 使用協力廠商服務查詢 5.4 弱口令資訊的收集 5.4.1 弱口令掃描概述 5.4.2 製作駭客字典 5.4.3 獲取弱口令資訊 5.5 實戰演練 5.5.1 實戰1:開啟電腦CPU強性能 5.5.2 實戰2:開機情況下重置電腦 第6章 網路滲透的入侵與提權 6.1 使用RPC服務遠端溢出漏洞 6.1.1 認識RPC服務遠端溢出漏洞 6.1.2 通過RPC服務遠端溢出漏洞提權 6.1.3 修補RPC服務遠端溢出漏洞 6.2 使用WebDAV緩衝區溢位漏洞 6.2.1 認識WebDAV緩衝區溢位漏洞 6.2.2 通過WebDAV緩衝區溢位漏洞提權 6.2.3 修補WebDAV緩衝區溢位漏洞 6.3 修補系統漏洞 6.3.1 系統漏洞產生的原因 6.3.2 使用Windows更新修補漏洞 6.3.3 使用電腦管家修補漏洞 6.4 防止緩衝區溢位 6.5 實戰演練 6.5.1 實戰1:修補藍牙協議中的漏洞 6.5.2 實戰2:修補系統漏洞後手動重啟 第7章 遠端控制在滲透中的應用 7.1 什麼是遠程式控制制 7.2 Windows遠端桌面功能 7.2.1 開啟Windows遠端桌面功能 7.2.2 使用遠端桌面功能實現遠端控制 7.3 使用QuickIp實現內網滲透 7.3.1 設置QuickIp服務端 7.3.2 設置QuickIp用戶端 7.3.3 實現遠端控制系統 7.4 使用“灰鴿子”實現外網滲透 7.4.1 配置灰鴿子服務端 7.4.2 操作遠端主機檔 7.4.3 控制遠端主機的滑鼠鍵盤 7.4.4 修改控制系統設置 7.5 遠程式控制制入侵的防範 7.5.1 開啟系統Windows防火牆 7.5.2 關閉遠端註冊表管理服務 7.5.3 關閉Windows遠端桌面功能 7.6 實戰演練 7.6.1 實戰1:禁止訪問註冊表 7.6.2 實戰2:清理磁片垃圾檔 第8章 滲透測試工具Nmap的應用 8.1 使用Nmap掃描漏洞 8.1.1 認識Nmap 8.1.2 腳本管理 8.1.3 掃描漏洞 8.2 掃描主機埠 8.2.1 UDP埠掃描 8.2.2 TCP埠掃描 8.3 掃描主機其他資訊 8.3.1 掃描Banner資訊 8.3.2 探索主機作業系統 8.3.3 掃描SMP協定 8.3.4 掃描SMTP協定 8.3.5 探測主機防火牆 8.4 實戰演練 8.4.1 實戰1:掃描主機開放埠 8.4.2 實戰2:保存系統日誌檔 第9章 滲透測試框架Metasploit 9.1 Metasploit概述 9.1.1 認識Metasploit的模組 9.1.2 Metasploit的常用命令 9.2 Metasploit的下載與安裝 9.2.1 Metasploit的下載 9.2.2 Metasploit的安裝 9.2.3 環境變數的配置 9.2.4 啟動Metasploit 9.3 Metasploit 資訊收集 9.3.1 埠掃描 9.3.2 服務識別 9.3.3 密碼嗅探 9.4 Metasploit 漏洞掃描 9.4.1 認識Exploits(漏洞) 9.4.2 漏洞的利用 9.5 實戰演練 9.5.1 實戰1:恢復丟失的磁片簇 9.5.2 實戰2:清空回收站後的恢復 第10章 SQL注入攻擊及防範技術 10.1 SQL注入概述 10.1.1 認識SQL語言 10.1.2 SQL注入漏洞的原理 10.1.3 注入點可能存在的位置 10.1.4 SQL注入點的類型 10.1.5 SQL注入漏洞的危害 10.2 搭建SQL注入平臺 10.2.1 認識SQLi-Labs 10.2.2 搭建開發環境 10.2.3 安裝SQLi-Labs 10.2.4 SQL注入演示 10.3 SQL注入攻擊的準備 10.3.1 攻擊前的準備 10.3.2 尋找攻擊入口 10.4 常見的注入工具 10.4.1 NBSI注入工具 10.4.2 Domain注入工具 10.5 SQL注入攻擊的防範 10.5.1 對使用者輸入的資料進行過濾 10.5.2 使用專業的漏洞掃描工具 10.5.3 對重要資料進行驗證 10.6 實戰演練 10.6.1 實戰1:檢測網站的安全性 10.6.2 實戰2:查看網站的流量 第11章 滲透中的欺騙與嗅探技術 11.1 網路欺騙技術 11.1.1 ARP欺騙攻擊 11.1.2 DNS欺騙攻擊 11.1.3 主機欺騙攻擊 11.2 網路欺騙攻擊的防護 11.2.1 防禦ARP攻擊 11.2.2 防禦DNS欺騙 11.3 網路嗅探技術 11.3.1 嗅探TCP/IP數據包 11.3.2 嗅探上下行數據包 11.3.3 捕獲網路資料包 11.4 實戰演練 11.4.1 實戰1:查看系統ARP緩存表 11.4.2 實戰2:在網路鄰居中隱藏自己 第12章 跨站腳本攻擊漏洞及利用 12.1 跨站腳本攻擊概述 12.1.1 認識XSS 12.1.2 XSS的模型 12.1.3 XSS的危害 12.1.4 XSS的分類 12.2 XSS平臺的搭建 12.2.1 下載源碼 12.2.2 配置環境 12.2.3 註冊用戶 12.2.4 測試使用 12.3 XSS實例分析 12.3.1 搭建XSS 12.3.2 反射型XSS 12.3.3 存儲型XSS 12.3.4 基於DOM的XSS 12.4 惡意程式碼的防範 12.4.1 認識惡意程式碼 12.4.2 惡意程式碼的傳播 12.4.3 惡意程式碼的預防 12.4.4 惡意程式碼的清除 12.5 XSS的防範 12.6 實戰演練 12.6.1 實戰1:一招解決彈窗廣告 12.6.2 實戰2:阻止流氓軟體自動運行 第13章 Windows系統的安全防護 13.1 間諜軟體的查看與清理 13.1.1 使用事件檢視器清理 13.1.2 使用“反間諜專家”清理 13.2 系統帳戶的攻擊與防範 13.2.1 使用DOS命令創建隱藏帳號 13.2.2 在註冊表中創建隱藏帳號 13.2.3 找出創建的隱藏帳號 13.2.4 利用群組原則設置用戶許可權 13.3 作業系統密碼的安全設置 13.3.1 設置帳戶密碼的複雜性 13.3.2 強制清除管理員帳戶密碼 13.3.3 創建密碼恢復盤 13.4 實戰演練 13.4.1 實戰1:開啟帳戶鎖定功能 13.4.2 實戰2:設置系統啟動密碼
網路安全技術聯盟,致力於網路安全技術研究和普及,秉承技術自由、技術創新、技術共用、技術進步的原則,為網路安全愛好者提供一個共同進步的平臺。
客服公告
热门活动
订阅电子报