|
|
|
|
|
|
|
|
ISBN |
9787115624246 |
定价 |
RMB99.80 |
售价 |
RM109.80 |
优惠价 |
RM76.86 * (-30%)
|
作者 |
崔永泉,湯學明,駱婷,陳凱
|
出版社 |
人民郵電出版社
|
出版日期 |
2023-10-01 |
装订 |
平裝. 無. 318 页. 26. |
库存量 |
購買後立即進貨 下单时可选择“空运”或“海运”(空运和海运需独立下单)。空运费每本书/CD是RM28.00。 空运需时8-11个工作天,海运需时约30个工作天。 (以上预计时间不包括出版社调货的时间以及尚未出版的预购商品) 库存有限或需要调货,订购时间可能延长。如无法订购则将通知进行退款。 |
|
我要订购 有现货时通知我 |
|
放入下次购买清单 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
購買中國簡體書籍請注意:
1. 因裝幀品質及貨運條件未臻完善,中國簡體書可能有出現磨痕、凹痕、折痕等問題,故簡體字館除封面破損、內頁脫落、缺頁等較嚴重的狀態外,其餘所有商品將正常出貨。
|
|
|
|
|
|
|
|
|
目錄
第1章 Cardinal平臺搭建和類比靶機系統 1
1.1 Cardinal平臺搭建 1
1.1.1 預先配置環境 1
1.1.2 下載編譯安裝Cardinal套裝軟體 2
1.1.3 安裝與設置Cardinal 2
1.1.4 平臺訪問 3
1.1.5 靶機部署 3
1.1.6 Cardinal平臺管理 4
1.1.7 連接Asteroid大屏顯示 5
1.2 類比靶機系統 5
1.2.1 類比靶機背景 5
1.2.2 總體架構設計 5
1.2.3 系統教學漏洞設計 8
第2章 安裝與配置Kali Linux系統 11
2.1 下載鏡像 11
2.1.1 獲取鏡像 11
2.1.2 校驗鏡像 13
2.2 虛擬機器安裝 14
2.2.1 獲取VMware軟體 15
2.2.2 創建Kali Linux虛擬機器 15
2.2.3 安裝作業系統 19
2.3 配置Kali Linux網路 29
2.3.1 配置網路連接 29
2.3.2 配置VPN 33
2.4 配置軟體源 33
2.4.1 什麼是軟體源 33
2.4.2 添加軟體源 34
2.4.3 更新軟體源/系統 34
2.5 安裝軟體源軟體 34
2.5.1 確認套裝軟體的名稱 34
2.5.2 安裝/更新軟體 34
2.5.3 移除軟體 35
2.6 典型攻擊工具使用示例 35
2.6.1 Metasploit 35
2.6.2 Nmap 40
2.6.3 sqlmap 41
第3章 滲透測試計劃與信息採集 42
3.1 制定滲透測試計劃 42
3.1.1 信息收集 42
3.1.2 漏洞探測 43
3.1.3 漏洞利用,獲得WebShell 43
3.1.4 內網轉發 44
3.1.5 內網滲透 44
3.1.6 痕跡清除 45
3.1.7 撰寫滲透測試報告 45
3.2 組織滲透測試小組 45
3.3 收集目標物件信息 46
3.3.1 枚舉服務信息 46
3.3.2 網路範圍信息 46
3.3.3 活躍的主機信息 46
3.3.4 打開的埠信息 47
3.3.5 系統指紋信息 47
3.3.6 服務指紋信息 47
3.4 信息收集典型工具 47
3.4.1 跟蹤路由工具Scapy 47
3.4.2 網路映射器工具Nmap 48
3.4.3 指紋識別工具p0f 48
3.4.4 服務枚舉工具 49
3.4.5 Recon-NG框架 49
3.5 信息綜合分析 50
3.5.1 信息綜合分析方法 51
3.5.2 信息綜合分析目的 51
第4章 網路埠掃描與測試目標管理 52
4.1 網路主機掃描 53
4.1.1 網路主機掃描常用技術 53
4.1.2 基於Nmap的主機掃描 56
4.2 網路埠與服務獲取 57
4.2.1 開放掃描 57
4.2.2 隱蔽掃描 59
4.2.3 半開放掃描 61
4.2.4 認證掃描 63
4.2.5 服務的指紋識別 63
4.2.6 Nmap的簡單使用 64
4.3 網路拓撲結構獲取 65
4.3.1 Nmap、Zenmap 65
4.3.2 The Dude 67
4.4 網路掃描典型工具 69
4.4.1 NBTscan 1.7.2 69
4.4.2 Metasploit v6.3.2-dev 70
4.4.3 Zenmap 7.93 71
4.5 完整目標信息獲取 73
4.5.1 發現目標主機 73
4.5.2 掃描目標埠和服務 73
4.5.3 發現目標安全性漏洞等信息 73
第5章 獲取目標訪問的過程和方法 74
5.1 通過Web服務獲取訪問 74
5.1.1 利用MSF攻擊Web網站的漏洞獲取最高許可權 74
5.1.2 利用MSF控制目標計算機 79
5.2 口令猜測與遠程溢出 82
5.2.1 暴力破解 82
5.2.2 彩虹表 82
5.2.3 字典攻擊 83
5.2.4 緩衝區溢位攻擊 83
5.2.5 堆溢出攻擊技術 84
5.2.6 整型溢出攻擊技術 85
5.2.7 格式化字串溢出攻擊技術 86
5.2.8 單字節溢出攻擊技術 86
5.2.9 溢出保護技術 87
5.3 漏洞掃描 88
5.3.1 添加策略和任務 93
5.3.2 掃描本地漏洞 96
5.3.3 掃描指定Windows的系統漏洞 98
5.4 漏洞利用 99
5.4.1 檔上傳漏洞利用 101
5.4.2 Log4j2漏洞利用 108
5.4.3 弱口令漏洞利用 119
5.4.4 elFinder ZIP參數與任意命令注入 126
5.4.5 SQL注入漏洞 129
5.5 逆向工程 147
5.5.1 脫殼 147
5.5.2 反彙編 149
5.6 獲取訪問典型工具介紹 150
第6章 後滲透測試處理 154
6.1 植入後門遠程控制 155
6.1.1 persistence後滲透攻擊模組 155
6.1.2 metsvc後滲透攻擊模組 156
6.1.3 getgui後滲透攻擊模組 157
6.2 提升存取權限 157
6.2.1 getsystem命令 158
6.2.2 利用MS10-073和MS10-092中的漏洞 158
6.2.3 利用MS17-010漏洞進行後滲透攻擊 161
6.3 獲取系統信息 163
6.3.1 dumplink模組 164
6.3.2 enum_applications模組 164
6.3.3 鍵盤記錄的使用者輸入模組 165
6.4 內網橫向擴展 165
6.4.1 添加路由 165
6.4.2 進行埠掃描 166
6.4.3 攻擊過程 166
6.4.4 識別存有漏洞的服務 167
6.4.5 攻擊PostgreSQL數據庫服務 170
6.4.6 利用已公開漏洞 171
6.5 消滅訪問痕跡 173
6.5.1 clearev命令 174
6.5.2 timestomp命令 174
6.5.3 event_manager工具 175
6.6 後滲透典型工具介紹 176
6.6.1 Empire 176
6.6.2 Cobalt Strike 176
6.6.3 SharpStrike 177
6.6.4 Koadic 177
第7章 滲透測試報告 178
7.1 滲透測試目標 178
7.2 滲透測試方案 179
7.2.1 滲透測試範圍 179
7.2.2 滲透測試工具 179
7.2.3 滲透測試步驟 180
7.3 滲透測試過程 181
7.3.1 優秀的滲透測試報告過程標準 181
7.3.2 良好的滲透測試報告過程標準 181
7.3.3 較差的滲透測試報告過程標準 182
7.4 系統安全性漏洞與安全風險 182
7.4.1 SQL注入漏洞 182
7.4.2 XSS漏洞 183
7.4.3 跨站請求偽造(CSRF) 183
7.4.4 檔上傳漏洞 183
7.4.5 代碼執行漏洞 184
7.4.6 URL重定向漏洞 184
7.5 系統安全增強建議 184
7.6 滲透測試報告典型案例 186
7.6.1 概述 186
7.6.2 詳細測試結果 186
第8章 網路安全等級保護技術要求 198
8.1 計算機系統安全等級保護概述 198
8.1.1 等保2.0主要內容 198
8.1.2 等保2.0覆蓋範圍 199
8.1.3 網路安全關鍵條款變化 200
8.1.4 等保2.0集中管控 200
8.1.5 等保2.0防護理念 201
8.1.6 等保2.0測評週期與結果 203
8.2 計算機系統安全等級劃分準則 203
8.2.1 結構化保護級 203
8.2.2 訪問驗證保護級 205
8.3 計算機系統安全等級保護要求 207
8.3.1 等級保護總體要求 207
8.3.2 第三級系統保護需求 208
8.4 網路安全等級保護測評要求 212
8.4.1 邊界防護 212
8.4.2 存取控制 213
8.4.3 入侵防範 214
8.4.4 惡意程式碼和垃圾郵件防範 215
8.4.5 安全審計 216
8.4.6 可信驗證 217
第9章 信息系統安全防護綜合設計與實踐 218
9.1 信息系統實例 218
9.1.1 學生學籍管理系統 218
9.1.2 學生課程成績管理系統 218
9.1.3 信息系統安全檢查需求 219
9.2 信息系統安全方案總體設計 219
9.2.1 系統總體防護體系 219
9.2.2 安全分域保護方案設計 221
9.3 安全通信子系統設計與實現 223
9.3.1 安全通信功能需求分析 223
9.3.2 安全通信流程分析 223
9.3.3 安全通信子系統功能實現 224
9.3.4 通信安全審計功能實現 228
9.4 安全區域邊界子系統設計與實現 229
9.4.1 安全邊界防禦功能需求分析 229
9.4.2 防火牆功能實現 229
9.4.3 DDoS防範功能實現 233
9.4.4 病毒與惡意程式碼防範功能實現 234
9.4.5 入侵偵測功能實現 238
9.4.6 邊界安全審計功能實現 246
9.5 安全計算子系統設計與實現 247
9.5.1 安全計算子系統功能需求分析 247
9.5.2 伺服器主機安全 247
9.5.3 數據庫伺服器安全 251
9.5.4 應用系統安全 251
9.6 安全管理子系統設計與實現 255
9.6.1 系統資源與授權管理設計 256
9.6.2 系統安全管理功能設計 258
9.6.3 安全審計管理設計 259
9.7 Web應用防火牆(WAF)配置與實踐 261
9.7.1 ModSecurity簡介 261
9.7.2 安裝ModSecurity 261
9.7.3 ModSecurity規則 263
9.7.4 自訂規則 265
第10章 數據存儲安全方案設計與實現 267
10.1 數據存儲安全風險分析 267
10.2 數據庫安全技術 268
10.2.1 Oracle 11g安全機制分析 269
10.2.2 達夢DM數據庫管理系統安全機制分析 270
10.2.3 其他數據庫安全相關研究 271
10.2.4 安全數據庫技術概述 272
10.2.5 安全數據庫系統強制存取控制技術 273
10.2.6 數據加密存儲技術 277
10.3 數據庫存儲安全方案設計 280
10.3.1 事前預警:數據庫風險掃描 280
10.3.2 事前預警:應用伺服器端代碼審查 282
10.3.3 事中防護:數據庫安全授權 283
10.3.4 事中防護:數據庫透明加密 283
10.3.5 事中監測:數據庫狀態監控 284
10.3.6 事後追溯:數據庫安全審計 285
10.4 數據庫存儲備份與恢復方案 287
10.4.1 MariaDB數據庫備份基礎知識 287
10.4.2 MariaDB備份與恢復方案 288
10.5 作業系統與數據庫安全加固 289
10.5.1 作業系統安全加固 289
10.5.2 數據庫安全加固 292
第11章 網路空間安全攻防對抗總結 295
11.1 滲透測試常見問題與解決方案 295
11.1.1 虛擬主機結構安全風險 295
11.1.2 MySQL許可權配置安全問題 296
11.1.3 XXE漏洞 296
11.1.4 XSS漏洞 296
11.1.5 SQL注入漏洞 297
11.1.6 內網伺服器存在IPC弱口令風險 298
11.1.7 MySQL弱口令 298
11.1.8 CSRF漏洞 298
11.1.9 SSRF漏洞 299
11.1.10 檔上傳漏洞 300
11.1.11 代碼執行漏洞 300
11.1.12 暴力破解漏洞 301
11.1.13 越權訪問漏洞 301
11.1.14 登錄繞過漏洞 302
11.1.15 明文傳輸漏洞 302
11.1.16 SLOW HTTP DoS拒絕服務 303
11.1.17 URL跳轉漏洞 303
11.1.18 網頁木馬 303
11.1.19 備份檔案洩露 304
11.1.20 敏感信息洩露 304
11.1.21 短信/郵件轟炸 305
11.1.22 CRLF注入 305
11.1.23 LDAP注入 305
11.2 信息系統安全防護 306
11.2.1 系統主機防護功能增強 306
11.2.2 數據層安全防護增強 309
11.3 系統回歸滲透測試 311
11.4 安全運維測試響應 312
11.5 攻防對抗總結 313
11.5.1 網路信息安全範圍 313
11.5.2 網路信息安全設計 315
11.5.3 總結與展望 318 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
崔永泉
博士,副研究員、碩士生導師,中國計算機學會會員,密碼學會會員,湖北省網路空間安 全協會會員。主要研究領域為存取控制、格基密碼體制和資料庫安 全。主持和參與國家自然科學基金、軍隊總裝備部預研和型號專案、中國工程物理研究院專案、國家重要部門涉密專案共20余項。主持和參與了SQY02資料庫加密系統研製,中國商用密碼二級產品資料庫加密系統研製。獲發明專利5項,獲得軍隊科技技術二等獎1項、密碼科技進步二等獎1項。在SCI和中文重要期刊發表論文20餘篇。曾獲得華中科技大學“優 秀班主任”等稱號。 |
|
|
|
|
|
|
|
|
|
|
|