返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 脑洞大开:渗透测试另类实战攻略 刘隽良 机械工业出版社 978
  • 新华书店旗下自营,正版全新
    • 作者: 刘隽良著 | 刘隽良编 | 刘隽良译 | 刘隽良绘
    • 出版社: 机械工业出版社
    • 出版时间:2022-09
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 刘隽良著| 刘隽良编| 刘隽良译| 刘隽良绘
    • 出版社:机械工业出版社
    • 出版时间:2022-09
    • 版次:1
    • 印次:1
    • 字数:532
    • 页数:371
    • 开本:16开
    • ISBN:9787111719199
    • 版权提供:机械工业出版社
    • 作者:刘隽良
    • 著:刘隽良
    • 装帧:平装
    • 印次:1
    • 定价:109.00
    • ISBN:9787111719199
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-09
    • 页数:371
    • 外部编号:12259199
    • 版次:1
    • 成品尺寸:暂无

    前  言准备篇第1章  欢迎,年轻的勇士:准备工作  21.1  一份道具包:主机环境搭建  21.1.1  VMware与Kali Linux  21.1.2  VulnHub主机操作指南  141.1.3  Hack The Box主机操作指南  201.2  一个武器套装:常用工具使用说明  281.2.1  使用nmap收集目标主机信息  281.2.2  Web目录枚举工具的使用  291.2.3  使用Burpsuite捕获流量  311.2.4  反弹shell的功能  381.2.5  文件传输操作  391.2.6  目标主机系统的本地信息枚举  391.3  一包补给品:常见问题求助渠道  401.4  小结  41基础实战篇第2章  新手村:从Kioptrix开始  442.1  Kioptrix Level 1:过时软件的安全风险  452.1.1  目标主机信息收集  452.1.2  漏洞线索:过时的Apache中间件  472.1.3  利用mod_ssl缓冲区溢出漏洞  502.1.4  Samba版本的漏洞猜想  502.1.5  利用Samba远程命令执行漏洞  532.2  Kioptrix Level 2:SQL注入引发的蝴蝶效应  532.2.1  目标主机信息收集  542.2.2  漏洞线索1:表单数据与SQL注入  552.2.3  利用SQL注入漏洞枚举数据库信息  562.2.4  漏洞线索2:Web授权后远程命令执行漏洞  592.2.5  目标主机本地脆弱性枚举  602.2.6  本地脆弱性:操作系统内核漏洞  612.2.7  内核提权与“Kernel panic”  622.2.8  内核提权经验教训与方式改进  632.3  Kioptrix Level 3:持续探索与摸索前行  632.3.1  目标主机信息收集  642.3.2  漏洞线索1:过时的Gallarif?ic系统  692.3.3  漏洞线索2:过时的LotusCMS系统  702.3.4  渗透测试路径1:利用LotusCMS远程命令执行漏洞与内核提权  712.3.5  渗透测试路径2:借助SQL注入漏洞获取登录凭证与sudo提权  742.4  Kioptrix Level 4:rbash逃逸  802.4.1  目标主机信息收集  802.4.2  漏洞线索:表单数据与SQL注入  822.4.3  利用SQL注入漏洞枚举数据库信息  832.4.4  登录凭证的利用与二次探索  842.4.5  rbash逃逸技术  852.4.6  目标主机本地脆弱性枚举  862.4.7  本地脆弱性1:操作系统内核漏洞  872.4.8  本地脆弱性2:无密码的MySQL数据库root账号  872.4.9  MySQL UDF提权实战  882.5  Kioptrix 2014:Ban、Bypass与发散思维  912.5.1  目标主机信息收集  912.5.2  漏洞线索1:pChart目录穿越漏洞  932.5.3  漏洞线索2:phptax远程命令执行漏洞  982.5.4  目标主机本地脆弱性枚举  1012.5.5  FreeBSD 9内核提权实战  1012.6  小结  103第3章  过时即风险:综合技能的扩展与提升  1043.1  HTB-Optimum:Windows渗透初体验  1043.1.1  目标主机信息收集  1043.1.2  漏洞线索:HTTP File Server远程命令执行漏洞  1053.1.3  目标主机本地脆弱性枚举  1073.1.4  基于MS16-098漏洞进行提权实战  1093.2  HTB-Legacy:当XP邂逅MS08-067和“永恒之蓝”  1103.2.1  目标主机信息收集  1113.2.2  漏洞线索1:MS08-067  1123.2.3  漏洞线索2:MS17-010“永恒之蓝”  1133.3  HTB-Grandpa:搜索与选择的智慧  1153.3.1  目标主机信息收集  1153.3.2  漏洞线索:过时的Microsoft IIS中间件  1163.3.3  目标主机本地脆弱性枚举  1193.3.4  利用MS08-025漏洞  1193.4  HTB-Lame:此路不通,也可以绕道而行  1193.4.1  目标主机信息收集  1203.4.2  漏洞线索1:vsftpd远程命令执行漏洞  1213.4.3  漏洞线索2:Samba远程命令执行漏洞  1223.5  HTB-Beep:有时,恰巧每条路都是坦途  1243.5.1  目标主机信息收集  1243.5.2  漏洞线索:过时的Elastix系统  1263.5.3  利用Elastix系统本地文件包含漏洞的测试  1273.5.4  利用泄露凭证进行ssh服务爆破  1283.5.5  利用Elastix系统远程命令执行漏洞  1293.6  HTB-Shocker:经典的Shellshock漏洞  1333.6.1  目标主机信息收集  1333.6.2  漏洞线索:/cgi-bin/目录下的.sh脚本文件  1353.6.3  Shellshock漏洞POC测试  1363.6.4  利用Shellshock漏洞的实战  1393.6.5  目标主机本地脆弱性枚举  1403.6.6  本地脆弱性:sudo权限  1403.6.7  挑战无回显Shellshock漏洞  1413.7  HTB-Valentine:通过Heartbleed获取关键信息  1443.7.1  Heartbleed漏洞的原理简介  1443.7.2  目标主机信息收集  1463.7.3  漏洞线索1:OpenSSL上的“心脏滴血”漏洞  1483.7.4  漏洞线索2:泄露的ssh私钥  1493.7.5  目标主机本地脆弱性枚举  1523.7.6  本地脆弱性:tmux终端复用器  1523.8  VulnHub-DC3:初次使用PHP“一句话Webshell”  1533.8.1  目标主机信息收集  1543.8.2  漏洞线索:Joomla! SQL注入漏洞  1583.8.3  john密码爆破实战  1593.8.4  Joomla!登录与PHP“一句话Webshell”的植入  1593.8.5  利用PHP“一句话Webshell”获得反弹shell  1623.8.6  目标主机本地脆弱性枚举  1643.8.7  本地脆弱性:操作系统内核漏洞  1643.9  VulnHub-Sar1:计划任务与权限传递  1663.9.1  目标主机信息收集  1663.9.2  漏洞线索:sar2html远程命令执行漏洞  1703.9.3  目标主机本地脆弱性枚举  1723.9.4  利用计划任务进行提权实战  1733.10  HTB-Redcross:利用XSS漏洞获取用户Cookie  1743.10.1  目标主机信息收集  1743.10.2  XSS漏洞POC测试  1773.10.3  利用XSS漏洞获取Web系统管理员权限  1793.10.4  漏洞线索1:Web系统SQL注入漏洞  1793.10.5  漏洞线索2:子域名系统  1803.10.6  漏洞线索3:Web系统的用户添加功能  1823.10.7  漏洞线索4:Web系统授权后远程命令执行漏洞  1833.10.8  目标主机本地脆弱性枚举  1863.10.9  Web系统的代码白盒分析  1863.10.10  本地脆弱性:篡改Web系统用户添加功能  188实战进阶篇第4章  兔子洞:当漏洞的可利用性似是而非时  1944.1  HTB-Cronos:另辟蹊径  1944.1.1  目标主机信息收集  1944.1.2  漏洞线索1:laravel系统的远程命令执行漏洞  1974.1.3  漏洞线索2:DNS域传送漏洞  1974.1.4  DNS域传送漏洞POC测试  1984.1.5  漏洞线索3:表单数据与SQL注入漏洞  1994.1.6  漏洞线索4:授权后远程命令执行漏洞  2024.1.7  目标主机本地脆弱性枚举  2044.1.8  本地脆弱性1:操作系统内核漏洞  2044.1.9  本地脆弱性2:计划任务  2044.2  HTB-Friendzone:蹊径有时也需要组合利用  2064.2.1  目标主机信息收集  2064.2.2  Samba枚举共享目录简介  2094.2.3  探索Samba共享目录文件信息  2094.2.4  漏洞线索1:DNS域传送漏洞  2104.2.5  漏洞线索2:子域名系统  2124.2.6  漏洞线索3:任意文件上传  2134.2.7  漏洞线索4:泄露登录凭证  2144.2.8  漏洞线索5:本地文件包含漏洞  2144.2.9  组合利用漏洞线索执行远程命令  2154.2.10  目标主机本地脆弱性枚举  2164.2.11  本地脆弱性1:密码复用  2174.2.12  pspy动态、实时地进行命令检测  2184.2.13  本地脆弱性2:Python链接库文件修改  2214.2.14  Web系统的白盒代码回溯分析  221第5章  报错?告警?:当工具无法正常使用时  2245.1  VulnHub-BREACH-1:nmap探测失效  2245.1.1  目标主机的设置要求  2245.1.2  目标主机信息收集  2255.1.3  漏洞线索1:泄露的登录凭证  2295.1.4  漏洞线索2:加密流量审计  2335.1.5  漏洞线索3:已授权的Tomcat应用管理服务  2405.1.6  本地脆弱性:操作系统内核漏洞  2425.2  HTB-Nibbles:密码爆破工具失效  2425.2.1  目标主机信息收集  2425.2.2  漏洞线索1:遗留的Web系统敏感文件  2465.2.3  漏洞线索2:NibbleBlog授权后任意文件上传漏洞  2465.2.4  NibbleBlog登录凭证爆破  2475.2.5  NibbleBlog登录凭证推测  2495.2.6  利用NibbleBlog授权后任意文件上传漏洞  2505.2.7  目标主机本地脆弱性枚举  2515.2.8  本地脆弱性:sudo权限  2525.2.9  密码爆破工具推荐  2525.3  HTB-BLUE:自动化利用MS17-010漏洞失败  2545.3.1  目标主机信息收集  2545.3.2  绕过命名管道利用MS17-010的实战  256第6章  匿名者:匿名登录与匿名访问  2596.1  HTB-Devel:利用FTP匿名访问  2596.1.1  目标主机信息收集  2596.1.2  漏洞线索:FTP匿名访问权限  2606.1.3  借助FTP匿名访问权限获得Webshell  2626.1.4  目标主机本地脆弱性枚举  2646.1.5  MS14-058漏洞提权实战  2656.2  VulnHub-Bravely:利用NFS匿名访问  2676.2.1  目标主机信息收集  2676.2.2  漏洞线索1:NFS匿名访问权限  2706.2.3  探索NFS共享目录文件信息  2706.2.4  漏洞线索2:Samba匿名访问权限  2716.2.5  探索Samba共享目录的文件信息  2736.2.6  漏洞线索3:Cuppa CMS本地/远程文件包含漏洞  2756.2.7  目标主机本地脆弱性枚举  2776.2.8  本地脆弱性:sudo权限  278第7章  Debug & Release:当界限模糊时  2797.1  HTB-Bashed:暴露的调试接口  2797.1.1  目标主机信息收集  2797.1.2  漏洞线索:暴露的Webshell程序  2817.1.3  目标主机本地脆弱性枚举  2827.1.4  本地脆弱性1:sudo权限  2827.1.5  本地脆弱性2:计划任务  2847.2  HTB-Poison:内部系统、脆弱代码及安全意识  2847.2.1  目标主机信息收集  2857.2.2  漏洞线索1:泄露的登录凭证  2857.2.3  漏洞线索2:Web系统目录穿越漏洞  2877.2.4  组合利用漏洞线索获得主机访问权限  2887.2.5  漏洞线索2仅仅是个目录穿越漏洞吗  2887.2.6  LFI转化为RCE的漏洞利用  2897.2.7  目标主机本地脆弱性枚举  2927.2.8  本地脆弱性:root权限的vnc会话  294第8章  密码123456:弱口令与默认口令风险  2968.1  HTB-Jerry:利用Tomcat中的弱口令  2978.1.1  目标主机信息收集  2978.1.2  漏洞线索:Tomcat应用管理服务的弱口令  2988.2  HTB-Sense:如果防火墙也被设置了默认口令  3018.2.1  目标主机信息收集  3018.2.2  漏洞线索1:pfSense授权后远程命令的执行  3028.2.3  漏洞线索2:pfSense默认口令  304第9章  自豪地采用Wordpress:Wordpress专项渗透集锦  3079.1  VulnHub-DerpNStink1:爆破Wordpress的用户名、密码  3079.1.1  目标主机信息收集  3079.1.2  漏洞线索1:Wordpress弱口令  3139.1.3  漏洞线索2:通过slideshow插件上传任意文件  3149.1.4  目标主机本地脆弱性枚举  3179.1.5&nbs

    这是一本能让你脑洞大开的渗透测试类著作,不仅能让你零基础快速掌握渗透测试的思维能力、知识体系和动手能力,并成功拿下30种各式配置的目标主机;还能让你深入理解网络安全攻防实战场景中的各种渗透测试难题的技术原理、漏洞线索和攻防措施。全书从逻辑上分为三个部分:第 一部分 准备篇(第1章)全面介绍了主机环境的搭建、常见工具的使用以及常见问题的求助渠道,让读者能快速做好实战前的准备。第二部分 基础实战篇(第2-3章)手把手教读者如何一步步拿下世界知名的5台Kioprtix系列目标主机和10台配置各异的其他目标主机,帮助读者在实战中从0到1构建渗透测试所需的大部分知识和技能。第三部分 实战进阶篇(第4-10章)全面讲解了渗透测试在网络安全攻防7大场景中的应用,通过实战的方式讲解了40+个渗透测试难题的技术原理、漏洞线索和攻防措施,帮助读者从1到10提升渗透测试的经验和能力。本书纯实战导向,注重提升读者动手解决实际问题的能力,理论知识体系融入实战中。在内容组织和叙述方式上,本书采用了游戏化的设计,带领读者从“新手村”步入“江湖”,通过闯关的方式完成一个又一个任务,逐渐成长为力主一方的英雄。

    作者背景资深:曾就职于华为、默安科技、蚂蚁金服以及美创科技等安全公司。作者经验丰富:多年安全行业工作经验,在网络攻防、漏洞挖掘、安全协议分析以及数据安全与隐私保护等领域有深厚积累,在安全的前、中、后端均有丰富经验。100%实战导向:只有实操,没有理论,通过讲解30中各式配置的目标主机的攻克方法和7大真实场景中40+种渗透测试难题的解决办法,让读者掌握渗透测试的方法和能力。让你脑洞大开:书中选取的主机配置、渗透测试的应用场景和问题都极具代表性,攻防的手段和方法会让读者脑洞大开。游戏化设计:全书结构设计和语言描述都采用了游戏化设计,从道具、武器、补给、新手村,到各种闯关,让学习过程变得简单和充满乐趣。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购