欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络渗透技术与实操(信息安全专业技术教材)/高等职业教育系列丛书
      • 作者:编者:李涛//倪敏//张彬哲|责编:翟玉峰//包宁
      • 出版社:中国铁道
      • ISBN:9787113288563
      • 出版日期:2022/06/01
      • 页数:288
    • 售价:19.92
  • 内容大纲

        本书围绕网络渗透与测试技术,系统介绍网络渗透与测试的相关原理、应用和相关实验。全书共分为7章,包括网络渗透概述、网络渗透测试环境、网络渗透测试工具使用、信息收集与社工技巧、内网渗透技术、无线网络安全、网络渗透测试报告。
        本书内容新颖,覆盖全面,突出“理论+实操”的特色。全书以网络渗透理论为主线,以网络渗透测试为实操目的,书中精心挑选的每一个案例都极具应用价值。
        本书内容丰富,实用性强,教学资源系统全面,提供配套教学课件、习题答案、实验手册、在线虚拟实验平台,与教材同步。本书有教学团队做技术支撑,可提供技术答疑。
        本书适合作为高等职业院校“网络渗透与测试”等相关专业课程的教学用书,以及“网络攻防”“网络安全课程设计”等课程的教学参考书,也可作为相关领域工程技术人员的参考用书。
  • 作者介绍

  • 目录

    第1章  网络渗透概述
      1.1  网络渗透的基本概念
        1.1.1  网络渗透测试的必要性
        1.1.2  网络渗透测试的分类
        1.1.3  渗透测试与黑客攻击的区别
      1.2  网络渗透测试的执行标准及流程
        1.2.1  网络渗透测试的执行标准
        1.2.2  网络渗透测试的流程
      1.3  网络渗透测试相关法律法规与道德准则
      小结
      习题
    第2章  网络渗透测试环境
      2.1  Kali Linux环境搭建
        2.1.1  Kali Linux简介
        2.1.2  设置虚拟机
        2.1.3  Kali Linux系统安装与配置
      2.2  Kali Linux系统工具使用
        2.2.1  Kali桌面介绍
        2.2.2  安装中文输入法
        2.2.3  常用Linux命令使用
        2.2.4  Chrome浏览器安装
        2.2.5  Firefox及Chrome浏览器常用插件
      2.3  常用编程语言及环境搭建
        2.3.1  Perl环境安装与运行
        2.3.2  Python环境安装与运行
        2.3.3  Java环境安装与运行
        2.3.4  Ruby环境安装与运行
      2.4  网络渗透测试网站环境搭建
      小结
      习题
    第3章  网络渗透测试工具使用
      3.1  SQL注入工具简介
        3.1.1  SQL注入简介
        3.1.2  SQL注入工具
      3.2  Sqlmap工具使用
        3.2.1  Sqlmap特性
        3.2.2  Sqlmap基本格式
        3.2.3  Sqlmap常用参数
        3.2.4  Sqlmap注入基本过程
        3.2.5  Sqlmap扩展脚本
      3.3  Burp Suite工具使用
        3.3.1  Burp Suite工作界面
        3.3.2  Burp Suite工具使用
      3.4  WebShell管理工具使用
        3.4.1  chopper
        3.4.2  Weevely
      3.5  Nmap工具使用
        3.5.1  扫描器简介
        3.5.2  Nmap简介
      3.6  漏洞扫描工具使用

        3.6.1  漏洞简介
        3.6.2  Nessus工具使用
        3.6.3  其他商业级漏洞扫描器
      3.7  Metasploit工具使用
        3.7.1  Metasploit渗透
        3.7.2  后渗透测试阶段
      小结
      习题
    第4章  信息收集与社工技巧
      4.1  信息收集概述
        4.1.1  信息收集种类
        4.1.2  DNS信息收集
        4.1.3  子域信息收集
        4.1.4  C段信息收集
        4.1.5  邮箱信息收集
        4.1.6  指纹信息收集
        4.1.7  社工库信息收集
      4.2  情报分析
        4.2.1  情报分析概述
        4.2.2  情报分析工具的使用
      4.3  社工库
        4.3.1  社工库简介
        4.3.2  多维度信息收集
      4.4  钓鱼攻击
        4.4.1  常见钓鱼种类
        4.4.2  网站克隆与钓鱼邮件
      小结
      习题
    第5章  内网渗透技术
      5.1  内网渗透技术概述
        5.1.1  内网渗透技术概述
        5.1.2  Windows域概述
        5.1.3  内网渗透案例
      5.2  Windows下信息收集
        5.2.1  基础信息收集思路
        5.2.2  凭证收集
        5.2.3  Windows访问令牌
      5.3  Linux下信息收集
        5.3.1  基础信息收集思路
        5.3.2  凭证收集
      5.4  内网文件传输
        5.4.1  环境搭建
        5.4.2  文件传输方法
      5.5  密码记录与欺骗攻击
        5.5.1  密码记录工具
        5.5.2  ARP与DNS欺骗
      5.6  端口转发
        5.6.1  端口转发及代理基础知识
        5.6.2  端口转发方法
      5.7  横向移动技术

        5.7.1  SMB协议利用
        5.7.2  WMI利用
        5.7.3  计划任务利用
      小结
      习题
    第6章  无线网络安全
      6.1  无线网络原理与风险
        6.1.1  无线网络概述
        6.1.2  无线网络面临的安全风险
        6.1.3  无线网络安全机制
      6.2  无线网络攻击与防护
        6.2.1  无线局域网的破解方法
        6.2.2  无线局域网攻击实践
        6.2.3  无线局域网安全防护
      6.3  无线WPA2协议攻击实践
        6.3.1  WPA概述
        6.3.2  破解WPA2
        6.3.3  安全建议
      小结
      习题
    第7章  网络渗透测试报告
      7.1  网络渗透测试报告概述
        7.1.1  甲方乙方企业概述
        7.1.2  网络渗透测试报告的重要性
      7.2  网络渗透测试报告规范化
        7.2.1  网络渗透测试案例
        7.2.2  渗透测试报告的约定
        7.2.3  渗透测试报告的内容
        7.2.4  网络渗透测试样本
        7.2.5  网络渗透测试后期流程
      小结
      习题
    参考文献