展开全部

主编推荐语

本书系统且深入地将渗透测试框架Metasploit与网络安全相结合进行讲解。

内容简介

本书不仅讲述了Metasploit的实际应用方法,而且从网络安全原理的角度分析如何用Metasploit实现网络安全编程的技术,真正做到理论与实践相结合。

本书内容共分11章:

第1章介绍Web服务环境中容易遭受攻击的因素等内容;第2章讲解如何对Web服务器应用程序进行渗透测试第3章介绍对通用网关接口进行渗透测试的方法;第4章介绍对MySQL数据库进行渗透测试的方法;第5章介绍对DVWA认证模式进行渗透测试的方法;第6章介绍对命令注入漏洞进行渗透测试的方法;第7章介绍对文件包含漏洞和跨站请求伪造漏洞进行渗透测试的方法;第8章讲解通过上传漏洞进行渗透测试的方法;第9章讲解通过SQL注入漏洞进行渗透测试的方法;第10章介绍通过跨站脚本攻击漏洞进行渗透测试的方法;第11章介绍Meterpreter中常用的文件相关命令,以及如何使用autopsy在镜像文件中查找有用信息等内容。

本书案例翔实,内容涵盖当前热门网络安全问题,适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员以及高校网络安全专业的学生阅读。

目录

  • 版权信息
  • 内容提要
  • 推荐序
  • 前言
  • 资源与支持
  • 第1章 通过Metasploit进行Web渗透测试
  • 1.1 Web服务所面临的威胁
  • 1.2 Metasploit和靶机Metasploitable2
  • 1.2.1 简单了解Metasploit
  • 1.2.2 简单了解Metasploitable2
  • 1.3 配置PostgreSQL数据库
  • 1.3.1 配置PostgreSQL
  • 1.3.2 将数据导入Metasploit数据库
  • 1.3.3 使用hosts命令查看数据库中的主机信息
  • 1.3.4 使用services命令查看数据库中的服务信息
  • 1.4 Metasploit的工作区
  • 1.5 在Metasploit中使用Nmap实现对目标的扫描
  • 小结
  • 第2章 对Web服务器应用程序进行渗透测试
  • 2.1 Web服务器应用程序
  • 2.2 拒绝服务攻击
  • 2.3 Apache Range Header DoS攻击的思路与实现
  • 2.3.1 Apache Range Header DoS攻击的思路
  • 2.3.2 Apache Range Header DoS攻击的实现
  • 2.4 Slowloris DoS攻击的思路与实现
  • 2.4.1 Slowloris DoS攻击的思路
  • 2.4.2 Slowloris DoS攻击的实现
  • 2.5 Metasploit的各种模块
  • 2.6 Metasploit模块的search命令
  • 小结
  • 第3章 对通用网关接口进行渗透测试
  • 3.1 PHP-CGI的工作原理
  • 3.2 通过PHP-CGI实现对目标设备进行渗透测试
  • 3.3 Linux操作系统中的权限
  • 3.4 Meterpreter中的提权命令
  • 3.5 对用户实现提权操作
  • 小结
  • 第4章 对数据库进行渗透测试
  • 4.1 MySQL简介
  • 4.2 使用字典破解MySQL的密码
  • 4.3 搜集MySQL中的信息
  • 4.4 查看MySQL中的数据
  • 4.5 通过Metasploit操作MySQL
  • 小结
  • 第5章 对Web认证进行渗透测试
  • 5.1 DVWA认证的实现
  • 5.2 对DVWA认证进行渗透测试
  • 5.3 重放攻击
  • 5.3.1 互联网的通信过程
  • 5.3.2 重放攻击的实现
  • 5.4 使用字典破解DVWA登录密码
  • 小结
  • 第6章 通过命令注入漏洞进行渗透测试
  • 6.1 PHP语言如何执行操作系统命令
  • 6.2 命令注入攻击的成因与分析
  • 6.3 使用Metasploit完成命令注入攻击
  • 6.4 命令注入攻击的解决方案
  • 6.5 各种常见渗透测试场景
  • 6.5.1 渗透测试者与目标设备处在同一私网
  • 6.5.2 渗透测试者处在目标设备所在私网外部
  • 6.5.3 私网的安全机制屏蔽了部分端口
  • 6.5.4 私网的安全机制屏蔽了部分服务
  • 6.5.5 目标设备处在设置了DMZ区域的私网
  • 6.5.6 渗透测试者处于私网
  • 小结
  • 第7章 通过文件包含与跨站请求伪造漏洞进行渗透测试
  • 7.1 文件包含漏洞的成因
  • 7.2 文件包含漏洞的分析与利用
  • 7.3 文件包含漏洞的解决方案
  • 7.4 跨站请求伪造漏洞的分析与利用
  • 小结
  • 第8章 通过上传漏洞进行渗透测试
  • 8.1 上传漏洞的分析与利用
  • 8.2 使用msfvenom生成被控端程序
  • 8.3 在Metasploit中启动主控端程序
  • 8.4 使用MSFPC生成被控端程序
  • 8.5 Metasploit的编码机制
  • 小结
  • 第9章 通过SQL注入漏洞进行渗透测试
  • 9.1 SQL注入漏洞的成因
  • 9.2 SQL注入漏洞的利用
  • 9.2.1 利用INFORMATION_SCHEMA数据库进行SQL注入攻击
  • 9.2.2 绕过程序的转义机制
  • 9.2.3 SQL注入(Blind方式)
  • 9.3 Sqlmap注入工具
  • 9.4 在Metasploit中使用Sqlmap插件
  • 小结
  • 第10章 通过跨站脚本攻击漏洞进行渗透测试
  • 10.1 跨站脚本攻击漏洞的成因
  • 10.2 跨站脚本攻击漏洞利用实例
  • 10.3 使用sshkey_persistence建立持久化控制
  • 10.4 关闭目标设备上的防火墙
  • 小结
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。