百道网
 您现在的位置:Fun书 > 网络安全渗透测试
网络安全渗透测试


网络安全渗透测试

作  者:王晓东、张晓燕、夏靖波 编著

出 版 社:西安电子科技大学出版社

出版时间:2020年10月

定  价:55.00

I S B N :9787560656571

所属分类: 教育学习  >  教材  >  研究生/本科/专科教材    

标  签:

[查看微博评论]

分享到:

TOP内容简介

渗透测试通过模拟攻击来评估计算机网络系统,些年来兴起的新的信息评估技术,受到业界广泛认可,并逐步开始普及。 本书围绕渗透测试技术原理与实行介绍,内容丰富新颖,表述通俗易懂,涉及信息的多个领域。针对高校课程教学特点与需求,全书内容和知识点以单位教学课行组织,每章提供了针对性较强的课后适合课堂教学。 本书可以作为高等院校网络空间、通信工程、智能科学与技术、计算机科学与技术、电子信息工程、自动化等专业相关课程的教材,也可作为相关专业研究生及技术人员的参考用书。

 

TOP目录

第pan style="font-family:宋体">章概述

l pan style="font-family:宋体">信息理论

1 1 pan style="font-family:宋体">信息基础

1 l 2防护技术

1 l 3信息测试

1 2渗透测试基础

1_2pan style="font-family:宋体">渗透测试的定义

l 2 2渗透测试的分类

12_]渗透测试的发展

1 3渗透测试方法

l 3pan style="font-family:宋体">渗透测试步骤

132渗透测试工具

l 3 3渗透测试原则

1 4渗透测试规则

14pan style="font-family:宋体">道德约束

1 4 2法律约束

本章小结

练/span>

第2章渗透测试原理与模型

2pan style="font-family:宋体">网络攻击概述

2l pan style="font-family:宋体">网络攻击

2pan style="font-family:宋体">攻击分类

21_3发展趋势

22网络攻击原理

2 2pan style="font-family:宋体">入侵分析

2 2 2密码破译

2 2 3漏洞利用

22 4攻击步骤

2 3网络攻击建模

2-3pan style="font-family:宋体">攻击树模型

2 3 2攻击图模型

2 3 3特权图模型

2 34 Petri网模型

2 3 5状态转移模型

24攻击测试方案

24pan style="font-family:宋体">攻击方案

24 2方案生成

本章小结

练/span>

第3章渗透测试环境工程

3 pan style="font-family:宋体">概述

3pan style="font-family:宋体">测试要素

31 2测试量化

3 2渗透测试人员

32pan style="font-family:宋体">渗透测试人员要求

3 2 2渗透测试能力训练

33渗透测试保障技术

3 3pan style="font-family:宋体">概述

3 32攻击机

33pan style="font-family:宋体">靶机靶场

3 3 4分析环境

3 4渗透测试资源管理

34pan style="font-family:宋体">资源定义

3 4 2漏洞资源

343计算资源

3 44线上资源

3 4 5口令字典

本章小结

练/span>

第4章渗透测试信息收集与分析

4pan style="font-family:宋体">概述

4pan style="font-family:宋体">基本概念

4pan style="font-family:宋体">信息分类

41 3收集方法

42息

42pan style="font-family:宋体">息概述

4 2 2设备信息

4 2 3信息

4 24社交网络

4 3主机信息

4_3pan style="font-family:宋体">信息内容

432指纹信息

4 33安防设各

44应用信息

44pan style="font-family:宋体">概述

442’rcP连接

443端口扫描

4 5漏洞信息

45pan style="font-family:宋体">扫描过程。,

452漏洞扫描器

46态势

46pan style="font-family:宋体">拓扑探测‰

:  462态势感知h

47网络数据分析_

47pan style="font-family:宋体">网络

472流量分析:

48程序逆向分析

。  48pan style="font-family:宋体">软件逆向工程概念

’  48 2逆向分析的般流程

483渗透逆向关键信息

,本章小结

练/span>=

第5章服务器端渗透测试

5pan style="font-family:宋体">网络服务与服务器

5pan style="font-family:宋体">网络服务

5pan style="font-family:宋体">网络服务器

51 3服务器

5pan style="font-family:宋体">主机渗透方法

52 Web渗透

521 Web服务

·  522 Web应用攻击面

·  5 2-3 Web渗透测试

’  524 Web第三方插件渗透

53 FrP渗透:

531 FrP服务

:,  532 FTP攻击面i

533 FrP渗透实现

54邮件服务渗透测试

5 4pan style="font-family:宋体">邮件服务。

:542邮件服务攻击面

5 4_3邮件服务器渗透

55数据库渗透

t5,5pan>数据库服务

552数据库攻击面:

55_3数据库法透实现二二

56防御反制

’  5 6l防火墙规避:-i

-  562入侵检测系统规避。

r  563摆渡攻击:i

本章小结i::^

第6章客户端渗透测试:i

6 pan style="font-family:宋体">概述:

6pan style="font-family:宋体">客户端渗透测试的概念

u  61 2客户端渗透测试的特点

61 3客户端渗透测试的原理m

62浏览器渗透i

6 2pan style="font-family:宋体">概述。

622浏览器渗透实现

623扩展渗透

624插件涛透”

6_3文件格式漏洞渗透

63I概述

632 Word漏洞渗透

63_3 PDF漏洞渗透

634图片漏洞渗透

。64 USB设各渗透

64pan style="font-family:宋体">概述:

642自动播放渗透

643模拟光盘渗透

644 BadUSB渗透

本章小结

:练

第7章网络设备渗透测试

,’7pan style="font-family:宋体">概述

711  网络分层

71 2特征

7pan style="font-family:宋体">入侵动机

7pan style="font-family:宋体">入侵方法

72路由器渗透

72l路由器攻击面

7 2 2路由器渗透方法

7 3交换机渗透

7 3 pan style="font-family:宋体">交换机攻击面

732交换机渗透方法

7 4防火墙渗透

7 4pan style="font-family:宋体">防火墙攻击面

7A2防火墙渗透方法

本章小结

练/span>

第8章后渗透测试

8pan style="font-family:宋体">概述

81 l后渗透测试概念

8l 2高级可持续威胁

81-3后渗透测试步骤

82提高权限

8 2pan style="font-family:宋体">提权概念

822提权原理

823提权方法

8pan style="font-family:宋体">持久化控制

8 3pan style="font-family:宋体">持久化概念

832持久化方法

84跳板攻击

8 4pan style="font-family:宋体">跳板攻击概念

842跳板攻击实现方法

85目标机本地作

85pan style="font-family:宋体">本地作

852信息收集

8 5-3命令执行

854横向移动

86测试取证

86pan style="font-family:宋体">取证的概念

862取证方法

-本章小结

练/span>

第9章社会工程学渗透测试

9pan style="font-family:宋体">社会工程学

9pan style="font-family:宋体">社会工程学的概念

9 pan style="font-family:宋体">社会工程学的机理

91_3社会工程学的方法

9 pan style="font-family:宋体">社会工程学攻击步骤

9,1 5社会工程学攻击的发展趋势

92社会工程渗透测试技术

92pan style="font-family:宋体">防御策略

9 2 2渗透测试方案

9 3社交网络社会工程

93 l社交网络概念

932社变网络信息资源

9 4社会工程渗透测试工具

94pan style="font-family:宋体">社会工程工

94 2互联网情报聚合工具

94 3邮箱挖掘器

本章小结

练/span>

第pan style="font-family:宋体">章工控网络渗透测试

10 l工控网络基础

101 I ICs系统

101 2 scADA系统

10 2工控网络

102pan style="font-family:宋体">工控系统攻击面

10 22入侵分析

102 3震网病毒

10 3工控网络渗透测试

10 3pan style="font-family:宋体">内网访问

lO 3 2目标分析

10 3 3过程控制

本章小结

练/span>

第pan style="font-family:宋体">章无线网络渗透测试

1pan style="font-family:宋体">无线网络概述

pan style="font-family:宋体">】1pan>无线网络发展

11pan style="font-family:宋体">无线网络标准

lI1 3无线网络

1pan style="font-family:宋体">无线网络攻击面

1l 2 l性分析

ll 2 2问题

1123无线网络攻击

11 3无线网络渗透测试

11 3l战争驾驶

1132无线网络

¨33电磁信息泄露与复现

11 3 4 WEP密钥破解

1135授权攻击

11 36蓝牙攻击

113 7物联网攻击

1pan style="font-family:宋体">移动终端渗透测试

11 4l移动终端发展与系统

1l_42移动终端渗透测试工具

本章小结

练/span>

第pan style="font-family:宋体">章渗透测试自动化框架

12pan style="font-family:宋体">软件自动化测试理论

12 pan style="font-family:宋体">自动化测试概念

12pan style="font-family:宋体">自动化测试理论

12 1_3自动化测试

122渗透测试自动框架

12 2pan style="font-family:宋体">综合型自动框架

122 2专朋型自动框架

12_3 Metasploit框架

123l概述

12 3 2 Metasploit结构

12 3 3 Metasploit作

123 4 Metasploit“I展

124 Mctasploit测试实践

1241 MSF安装

124 2基本流程

1243渗透实例

本章小结

练/span>

第pan style="font-family:宋体">章渗透测试程序设计

13pan style="font-family:宋体">渗透测试编程

13l‘l编程语言

13 1 2编程思想

13 2攻击模块开发

13 2 l流程劫持

1322内存对抗

13 3 Sheltcode开发

133 l  程序设计

133 2通用化

13-3 3 S’hellcode免

134 Metasploit二次开发

1341  开发方法

13 42模块开发

1343模块移植

本章小结

练/span>

第pan style="font-family:宋体">章渗透测试质量控制

14l测试质量控制

14 1 1  概述

14 1 2测试标准

141 3测试评估

142测试质量要素

142pan style="font-family:宋体">测试能力

1422测试工具

142 3测试方案

1424测试指标

14 3测试过程管理

14 3pan style="font-family:宋体">管理

14 3 2方法管理

144测试报告规范化

pan>44 pan style="font-family:宋体">测试报告约定

14 4 2测试报告收集信息

1443测试报告分析说明

1444测试报告实例,

本章小结

练/span>

附录A渗透测试工具列表

附录B Ruby常用语句

参考文献

后记


TOP书摘

TOP 其它信息

开  本:16开

加载页面用时:73.7004