-
内容大纲
本书围绕网络渗透与测试技术,系统介绍网络渗透与测试的相关原理、应用和相关实验。全书共分为7章,包括网络渗透概述、网络渗透测试环境、网络渗透测试工具使用、信息收集与社工技巧、内网渗透技术、无线网络安全、网络渗透测试报告。
本书内容新颖,覆盖全面,突出“理论+实操”的特色。全书以网络渗透理论为主线,以网络渗透测试为实操目的,书中精心挑选的每一个案例都极具应用价值。
本书内容丰富,实用性强,教学资源系统全面,提供配套教学课件、习题答案、实验手册、在线虚拟实验平台,与教材同步。本书有教学团队做技术支撑,可提供技术答疑。
本书适合作为高等职业院校“网络渗透与测试”等相关专业课程的教学用书,以及“网络攻防”“网络安全课程设计”等课程的教学参考书,也可作为相关领域工程技术人员的参考用书。 -
作者介绍
-
目录
第1章 网络渗透概述
1.1 网络渗透的基本概念
1.1.1 网络渗透测试的必要性
1.1.2 网络渗透测试的分类
1.1.3 渗透测试与黑客攻击的区别
1.2 网络渗透测试的执行标准及流程
1.2.1 网络渗透测试的执行标准
1.2.2 网络渗透测试的流程
1.3 网络渗透测试相关法律法规与道德准则
小结
习题
第2章 网络渗透测试环境
2.1 Kali Linux环境搭建
2.1.1 Kali Linux简介
2.1.2 设置虚拟机
2.1.3 Kali Linux系统安装与配置
2.2 Kali Linux系统工具使用
2.2.1 Kali桌面介绍
2.2.2 安装中文输入法
2.2.3 常用Linux命令使用
2.2.4 Chrome浏览器安装
2.2.5 Firefox及Chrome浏览器常用插件
2.3 常用编程语言及环境搭建
2.3.1 Perl环境安装与运行
2.3.2 Python环境安装与运行
2.3.3 Java环境安装与运行
2.3.4 Ruby环境安装与运行
2.4 网络渗透测试网站环境搭建
小结
习题
第3章 网络渗透测试工具使用
3.1 SQL注入工具简介
3.1.1 SQL注入简介
3.1.2 SQL注入工具
3.2 Sqlmap工具使用
3.2.1 Sqlmap特性
3.2.2 Sqlmap基本格式
3.2.3 Sqlmap常用参数
3.2.4 Sqlmap注入基本过程
3.2.5 Sqlmap扩展脚本
3.3 Burp Suite工具使用
3.3.1 Burp Suite工作界面
3.3.2 Burp Suite工具使用
3.4 WebShell管理工具使用
3.4.1 chopper
3.4.2 Weevely
3.5 Nmap工具使用
3.5.1 扫描器简介
3.5.2 Nmap简介
3.6 漏洞扫描工具使用
3.6.1 漏洞简介
3.6.2 Nessus工具使用
3.6.3 其他商业级漏洞扫描器
3.7 Metasploit工具使用
3.7.1 Metasploit渗透
3.7.2 后渗透测试阶段
小结
习题
第4章 信息收集与社工技巧
4.1 信息收集概述
4.1.1 信息收集种类
4.1.2 DNS信息收集
4.1.3 子域信息收集
4.1.4 C段信息收集
4.1.5 邮箱信息收集
4.1.6 指纹信息收集
4.1.7 社工库信息收集
4.2 情报分析
4.2.1 情报分析概述
4.2.2 情报分析工具的使用
4.3 社工库
4.3.1 社工库简介
4.3.2 多维度信息收集
4.4 钓鱼攻击
4.4.1 常见钓鱼种类
4.4.2 网站克隆与钓鱼邮件
小结
习题
第5章 内网渗透技术
5.1 内网渗透技术概述
5.1.1 内网渗透技术概述
5.1.2 Windows域概述
5.1.3 内网渗透案例
5.2 Windows下信息收集
5.2.1 基础信息收集思路
5.2.2 凭证收集
5.2.3 Windows访问令牌
5.3 Linux下信息收集
5.3.1 基础信息收集思路
5.3.2 凭证收集
5.4 内网文件传输
5.4.1 环境搭建
5.4.2 文件传输方法
5.5 密码记录与欺骗攻击
5.5.1 密码记录工具
5.5.2 ARP与DNS欺骗
5.6 端口转发
5.6.1 端口转发及代理基础知识
5.6.2 端口转发方法
5.7 横向移动技术
5.7.1 SMB协议利用
5.7.2 WMI利用
5.7.3 计划任务利用
小结
习题
第6章 无线网络安全
6.1 无线网络原理与风险
6.1.1 无线网络概述
6.1.2 无线网络面临的安全风险
6.1.3 无线网络安全机制
6.2 无线网络攻击与防护
6.2.1 无线局域网的破解方法
6.2.2 无线局域网攻击实践
6.2.3 无线局域网安全防护
6.3 无线WPA2协议攻击实践
6.3.1 WPA概述
6.3.2 破解WPA2
6.3.3 安全建议
小结
习题
第7章 网络渗透测试报告
7.1 网络渗透测试报告概述
7.1.1 甲方乙方企业概述
7.1.2 网络渗透测试报告的重要性
7.2 网络渗透测试报告规范化
7.2.1 网络渗透测试案例
7.2.2 渗透测试报告的约定
7.2.3 渗透测试报告的内容
7.2.4 网络渗透测试样本
7.2.5 网络渗透测试后期流程
小结
习题
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...