返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • Web渗透测试实战 基于Metasploit 5.0
  • 新华书店正版
    • 作者: [印]哈伯利特·辛格(Harpreet Singh),[印]著 | | 贾玉彬 赵贤辉 赵越 译译
    • 出版社: 机械工业出版社
    • 出版时间:2021-07-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: [印]哈伯利特·辛格(Harpreet Singh),[印]著| 贾玉彬 赵贤辉 赵越 译译
    • 出版社:机械工业出版社
    • 出版时间:2021-07-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2021-07-01
    • 字数:167
    • 页数:408
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111686279
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    Web渗透测试实战 基于Metasploit 5.0

    作  者:(印)哈伯利特·辛格,(印)希曼舒·夏尔马 著 贾玉彬,赵贤辉,赵越 译
    定  价:129
    出 版 社:机械工业出版社
    出版日期:2021年07月01日
    页  数:408
    装  帧:平装
    ISBN:9787111686279
    主编推荐

    多年以来,Metasploit一直是重要的安全工具,但是只有少数几个模块可以用于对Web应用程序进行渗透测试。通过这本书,你将了解Metasploit在与其内置GUI一起使用时如何简化Web应用程序渗透测试。

    内容简介

    本书从Metasploit的配置开始介绍,然后探索Metasploit术语和Web GUI,并带你深入测试流行的内容管理系统,例如Drupal、WordPress和Joomla,还将研究新型CVE并详细介绍漏洞形成的根本原因。之后,深入介绍JBoss、Jenkins和Tomcat等技术平台的漏洞评估和利用。读者还将学习如何使用第三方工具对Web应用程序进行模糊测试以查找逻辑安全漏洞等。

    作者简介

    精彩内容

    目录
    译者序
    前言
    关于作者
    关于审校者
    第一篇 导论
    第1章 Web应用渗透测试简介
    1.1 什么是渗透测试
    1.2 渗透测试的类型
    1.2.1 白盒渗透测试
    1.2.2 黑盒渗透测试
    1.2.3 灰盒渗透测试
    1.3 渗透测试的阶段
    1.3.1 侦察和信息收集
    1.3.2 枚举
    1.3.3 漏洞评估与分析
    1.3.4 漏洞利用
    1.3.5 报告
    1.4 重要术语
    1.5 渗透测试方法学
    1.5.1 OSSTMM
    1.5.2 OSSTMM测试类型
    1.5.3 ISSAF
    1.5.4 PTES
    1.6 通用缺陷列表
    1.6.1 OWASP Top 10
    1.6.2 SANS Top 25
    1.7 小结
    1.8 问题
    1.9 拓展阅读
    第2章 Metasploit基础知识
    2.1 技术条件要求
    2.2 MSF简介
    2.3 MSF术语
    2.4 安装与设置Metasploit
    2.4.1 在*nix系统上安装MSF
    2.4.2 在Windows上安装MSF
    2.5 MSF入门
    2.5.1 使用msfconsole与MSF交互
    2.5.2 MSF控制台命令
    2.6 小结
    2.7 问题
    2.8 拓展阅读
    第3章 Metasploit Web界面
    3.1 技术条件要求
    3.2 Metasploit Web界面简介
    3.3 安装和设置Web界面
    3.3.1 在Windows上安装Metasploit社区版
    3.3.2 在Linux/Debian上安装Metasploit社区版
    3.4 Metasploit Web界面入门
    3.4.1 界面
    3.4.2 项目创建
    3.4.3 目标枚举
    3.4.4 模块选择
    3.5 小结
    3.6 问题
    3.7 拓展阅读
    第二篇 Metasploit的渗透测试生命周期
    第4章 使用Metasploit进行侦察
    4.1 技术条件要求
    4.2 侦察简介
    4.2.1 主动侦察
    4.2.2 被动侦察
    4.3 小结
    4.4 问题
    4.5 拓展阅读
    第5章 使用Metasploit进行Web应用枚举
    5.1 技术条件要求
    5.2 枚举简介
    5.2.1 DNS枚举
    5.2.2 更进一步——编辑源代码
    5.3 枚举文件
    5.3.1 使用Metasploit进行爬行和抓取操作
    5.3.2 扫描虚拟主机
    5.4 小结
    5.5 问题
    5.6 拓展阅读
    第6章 使用WMAP进行漏洞扫描
    6.1 技术条件要求
    6.2 理解WMAP
    6.3 WMAP扫描过程
    6.3.1 数据侦察
    6.3.2 加载扫描器
    6.3.3 WMAP配置
    6.3.4 启动WMAP
    6.4 WMAP模块执行顺序
    6.5 为WMAP添加一个模块
    6.6 使用WMAP进行集群扫描
    6.7 小结
    6.8 问题
    6.9 拓展阅读
    第7章 使用Metasploit(Nessus)进行漏洞评估
    7.1 技术条件要求
    7.2 Nessus简介
    7.2.1 将Nessus与Metasploit结合使用
    7.2.2 通过Metasploit进行Nessus身份验证
    7.3 基本命令
    7.4 通过Metasploit执行Nessus扫描
    7.4.1 使用Metasploit DB执行Nessus扫描
    7.4.2 在Metasploit DB中导入Nessus扫描
    7.5 小结
    7.6 问题
    7.7 拓展阅读
    第三篇 渗透测试内容管理系统
    第8章 渗透测试CMS——WordPress
    8.1 技术条件要求
    8.2 WordPress简介
    8.2.1 WordPress架构
    8.2.2 文件/目录结构
    8.3 对WordPress进行侦察和枚举
    8.3.1 版本检测
    8.3.2 使用Metasploit进行WordPress侦察
    8.3.3 使用Metasploit进行WordPress枚举
    8.4 对WordPress进行漏洞评估
    8.5 WordPress漏洞利用第1部分——WordPress任意文件删除
    8.5.1 漏洞流和分析
    8.5.2 使用Metasploit利用漏洞
    8.6 WordPress漏洞利用第2部分——未经身份验证的SQL注入
    8.6.1 漏洞流和分析
    8.6.2 使用Metasploit利用漏洞
    8.7 WordPress漏洞利用第3部分——WordPress 5.0.0远程代码执行
    8.7.1 漏洞流和分析
    8.7.2 使用Metasploit利用漏洞
    8.8 更进一步——自定义Metasploit漏洞利用模块
    8.9 小结
    8.10 问题
    8.11 拓展阅读
    第9章 渗透测试CMS——Joomla
    9.1 技术条件要求
    9.2 Joomla简介
    9.3 Joomla架构
    9.4 侦察和枚举
    9.4.1 版本检测
    9.4.2 使用Metasploit对Joomla进行侦察
    9.5 使用Metasploit枚举Joomla插件和模块
    9.5.1 页面枚举
    9.5.2 插件枚举
    9.6 对Joomla进行漏洞扫描
    9.7 使用Metasploit对Joomla进行漏洞利用
    9.8 上传Joomla Shell
    9.9 小结
    9.10 问题
    9.11 拓展阅读
    第10章 渗透测试CMS——Drupal
    10.1 技术条件要求
    10.2 Drupal及其架构简介
    10.2.1 Drupal架构
    10.2.2 目录结构
    10.3 Drupal侦察和枚举
    10.3.1 通过README.txt检测
    10.3.2 通过元标记检测
    10.3.3 通过服务器标头检测
    10.3.4 通过CHANGELOG.txt检测
    10.3.5 通过install.php检测
    10.3.6 插件、主题和模块枚举
    10.4 使用droopescan对Drupal进行漏洞扫描
    10.5 对Drupal进行漏洞利用
    10.5.1 使用Drupalgeddon2对Drupal进行漏洞利用
    10.5.2 RESTful Web Services漏洞利用——unserialize()
    10.6 小结
    10.7 问题
    10.8 拓展阅读
    第四篇 技术平台渗透测试
    第11章 技术平台渗透测试——JBoss
    11.1 技术条件要求
    11.2 JBoss简介
    11.2.1 JBoss架构(JBoss 5)
    11.2.2 JBoss文件及目录结构
    11.3 侦察和枚举
    11.3.1 通过主页检测
    11.3.2 通过错误页面检测
    11.3.3 通过HTML<title>标签检测
    11.3.4 通过X-Powered-By检测
    11.3.5 通过散列favicon.ico检测
    11.3.6 通过样式表进行检测
    11.3.7 使用Metasploit执行JBoss状态扫描
    11.3.8 JBoss服务枚举
    11.4 在JBoss AS上执行漏洞评估
    11.4.1 使用JexBoss执行漏洞扫描
    11.4.2 可被攻击的JBoss入口点
    11.5 JBoss漏洞利用
    11.5.1 通过管理控制台对JBoss进行漏洞利用
    11.5.2 通过JMX控制台进行漏洞利用(MainDeployer方法)
    11.5.3 使用Metasploit(MainDeployer)通过JMX控制台进行漏洞利用
    11.5.4 通过JMX控制台(BSHDeployer)进行漏洞利用
    11.5.5 使用Metasploit(BSHDeployer)通过JMX控制台进行漏洞利用
    11.5.6 通过Web控制台(Java Applet)进行漏洞利用
    11.5.7 通过Web控制台(Invoker方法)进行漏洞利用
    11.5.8 使用Metasploit通过JMXInvokerServlet进行漏洞利用
    11.6 小结
    11.7 问题
    11.8 拓展阅读
    第12章 技术平台渗透测试——Apache Tomcat
    12.1 技术条件要求
    12.2 Tomcat简介
    12.3 Apache Tomcat架构
    12.4 文件和目录结构
    12.5 检测Tomcat的安装
    12.5.1 通过HTTP响应标头检测——X-Powered-By
    12.5.2 通过HTTP响应标头检测——WWW-Authenticate
    12.5.3 通过HTML标签检测——页面标题标签
    12.5.4 通过HTTP 401未授权错误检测
    12.5.5 通过专享指纹(哈希值)检测
    12.5.6 通过目录和文件检测
    12.6 版本检测
    12.6.1 通过HTTP 404错误页面检测
    12.6.2 通过Release-Notes.txt泄露版本号
    12.6.3 通过Changelog.html泄露版本信息
    12.7 对Tomcat进行漏洞利用
    12.7.1 Apache Tomcat JSP上传绕过漏洞
    12.7.2 Tomcat WAR shell上传(经过认证)
    12.8 Apache Struts简介
    12.8.1 理解OGNL
    12.8.2 OGNL表达式注入
    12.8.3 通过OGNL注入测试远程代码执行
    12.8.4 通过OGNL注入进行不可视的远程代码执行
    12.8.5 OGNL带外注入测试
    12.8.6 使用Metasploit对Struts 2进行漏洞利用
    12.9 小结
    12.10 问题
    12.11 拓展阅读
    第13章 技术平台渗透测试——Jenkins
    13.1 技术条件要求
    13.2 Jenkins简介
    13.3 Jenkins术语
    13.3.1 Stapler库
    13.3.2 URL路由
    13.3.3 Apache Groovy
    13.3.4 元编程
    13.3.5 抽象语法树
    13.3.6 Pipeline
    13.4 Jenkins侦察和枚举
    13.4.1 使用收藏夹图标哈希值检测Jenkins
    13.4.2 使用HTTP响应标头检测Jenkins
    13.4.3 使用Metasploit进行Jenkins枚举
    13.5 对Jenkins进行漏洞利用
    13.5.1 访问控制列表绕过
    13.5.2 理解Jenkins的未认证远程代码执行
    13.6 小结
    13.7 问题
    13.8 拓展阅读
    第五篇 逻辑错误狩猎
    第14章 Web应用模糊测试——逻辑错误狩猎
    14.1 技术条件要求
    14.2 什么是模糊测试
    14.3 模糊测试术语
    14.4 模糊测试的攻击类型
    14.4.1 应用模糊测试
    14.4.2 协议模糊测试
    14.4.3 文件格式模糊测试
    14.5 Web应用模糊测试简介
    14.5.1 安装Wfuzz
    14.5.2 安装ffuf
    14.6 识别Web应用攻击向量
    14.6.1 HTTP请求动词
    14.6.2 HTTP请求URI
    14.6.3 HTTP请求标头
    14.7 小结
    14.8 问题
    14.9 拓展阅读
    第15章 编写渗透测试报告
    15.1 技术条件要求
    15.2 报告编写简介
    15.2.1 编写执行报告
    15.2.2 编写详细的技术报告
    15.3 Dradis框架简介
    15.3.1 安装前配置
    15.3.2 安装和设置
    15.3.3 开始使用Dradis
    15.3.4 将第三方报告导入Dradis
    15.3.5 在Dradis中定义安全测试方法
    15.3.6 使用Dradis组织报告
    15.3.7 在Dradis中导出报告
    15.4 Serpico简介
    15.4.1 安装和设置
    15.4.2 开始使用Serpico
    15.4.3 将数据从Metasploit导入Serpico
    15.4.4 将第三方报告导入Serpico
    15.4.5 Serpico中的用户管理
    15.4.6 Serpico中的模板管理
    15.4.7 生成多种格式的报告
    15.5 小结
    15.6 问题
    15.7 拓展阅读
    问题答案

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购