网络渗透技术攻防高手修炼

  • Main
  • 网络渗透技术攻防高手修炼

网络渗透技术攻防高手修炼

武新华,王英英,李伟等编著, 武新华, 王英英, 李伟等编著, 李伟, Wang ying ying, Li wei, 武新华, 王英英
آپ کو یہ کتاب کتنی پسند ہے؟
فائل کی کوالٹی کیا ہے؟
کوالٹی کا جائزہ لینے کے لیے کتاب ڈاؤن لوڈ کریں
فائل کی کوالٹی کیا ہے؟
1 (p1): 第1章 初识网络渗透测试
2 (p1-1): 1.1网络渗透概述
2 (p1-1-1): 1.1.1什么是网络渗透攻击
2 (p1-1-2): 1.1.2学习网络渗透测试的意义
3 (p1-2): 1.2渗透测试需要掌握的知识
3 (p1-2-1): 1.2.1进程、端口、服务
8 (p1-2-2): 1.2.2文件和文件系统概述
8 (p1-2-3): 1.2.3DOS系统常用的命令
16 (p1-3): 1.3形影不离的“渗透测试”与攻击
16 (p1-3-1): 1.3.1网络渗透测试与攻击的分类
17 (p1-3-2): 1.3.2渗透测试过程与攻击的手段
20 (p1-4): 1.4专家课堂(常见问题与解答)
21 (p2): 第2章 创建安全测试环境
22 (p2-1): 2.1安全测试环境概述
22 (p2-1-1): 2.1.1为什么需要安全测试环境
22 (p2-1-2): 2.1.2虚拟机软件与虚拟系统
23 (p2-2): 2.2创建安全测试环境
23 (p2-2-1): 2.2.1虚拟机软件:VMware的安装
27 (p2-2-2): 2.2.2配置虚拟机
30 (p2-2-3): 2.2.3在虚拟机中安装操作系统
33 (p2-2-4): 2.2.4VMware Tool的安装
35 (p2-2-5): 2.2.5在虚拟机上架设IIS服务器
38 (p2-2-6): 2.2.6在虚拟机中安装网站
41 (p2-3): 2.3入侵测试前的自我保护
41 (p2-3-1): 2.3.1设置代理服务器
42 (p2-3-2): 2.3.2使用代理服务器
51 (p2-3-3): 2.3.3使用代理跳板
52 (p2-4): 2.4专家课堂(常见问题与解答)
53 (p3): 第3章 踩点侦察与漏洞扫描
54 (p3-1): 3.1踩点与侦察范围
54 (p3-1-1): 3.1.1确定侦察范围
54 (p3-1-2): 3.1.2实施踩点的具体流程
66 (p3-1-3): 3.1.3如何堵塞漏洞
69 (p3-2): 3.2确定扫描范围
70 (p3-2-1): 3.2.1确定目标主机IP地址
71 (p3-2-2): 3.2.2确定可能开放的端口服务
72 (p3-2-3): 3.2.3常见的端口扫描工具
74 (p3-2-4): 3.2.4有效预防端口扫描
75 (p3-3): 3.3扫描操作系统信息和弱口令
75 (p3-3-1): 3.3.1获取NetBIOS信息
77 (p3-3-2): 3.3.2获取Snmp信息
78 (p3-3-3): 3.3.3制作黑客字典工具
82 (p3-3-4): 3.3.4弱口令扫描工具
84 (p3-4): 3.4扫描注入点
84 (p3-4-1): 3.4.1注入点扫描实例
89 (p3-4-2): 3.4.2注入点扫描防御
90 (p3-5): 3.5专家课堂(常见问题与解答)
91 (p4): 第4章 渗透入侵数据库的Web脚本攻击
92 (p4-1): 4.1实现SQL注入攻击
92 (p4-1-1): 4.1.1 SQL注入攻击基础
94 (p4-1-2): 4.1.2 MySQL注入攻击
97 (p4-1-3): 4.1.3 SQL Server数据库注入攻击
100 (p4-1-4): 4.1.4口令破解/暴力破解攻击
104 (p4-1-5): 4.1.5常见的注入工具
111 (p4-2): 4.2 Web脚本注入攻击的防范
111 (p4-2-1): 4.2.1保护SQL Server的安全
114 (p4-2-2): 4.2.2防止SQL数据库攻击
115 (p4-2-3): 4.2.3防止SQL注入攻击
117 (p4-3): 4.3文件上传为渗透铺路
118 (p4-3-1): 4.3.1上传功能导致的漏洞
118 (p4-3-2): 4.3.2利用Google发起RTF攻击
120 (p4-3-3): 4.3.3本地提交上传流程分析
122 (p4-3-4): 4.3.4WScokExpert与上传漏洞攻击
123 (p4-3-5): 4.3.5文件上传漏洞攻击实例
126 (p4-4): 4.4专家课堂(常见问题与解答)
127 (p5): 第5章 木马欺骗,渗透入侵的“通道”
128 (p5-1): 5.1 Webshell后门与提权
128 (p5-1-1): 5.1.1让ASP木马躲过杀毒软件的查杀
134 (p5-1-2): 5.1.2暗藏Webshell后门
140 (p5-1-3): 5.1.3全面提升ASP木马权限
142 (p5-1-4):…
سال:
2011
اشاعت:
2011
ناشر کتب:
北京:电子工业出版社
زبان:
Chinese
ISBN 10:
7121125730
ISBN 13:
9787894648006
فائل:
PDF, 175.86 MB
IPFS:
CID , CID Blake2b
Chinese, 2011
ڈاؤن لوڈ کریں (pdf, 175.86 MB)
میں تبدیلی جاری ہے۔
میں تبدیلی ناکام ہو گئی۔

اہم جملے