返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版脑洞大开9787111719199机械工业
    • 作者: 刘隽良|责编:杨福川著 | 刘隽良|责编:杨福川编 | 刘隽良|责编:杨福川译 | 刘隽良|责编:杨福川绘
    • 出版社: 机械工业出版社
    • 出版时间:2023-03-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 刘隽良|责编:杨福川著| 刘隽良|责编:杨福川编| 刘隽良|责编:杨福川译| 刘隽良|责编:杨福川绘
    • 出版社:机械工业出版社
    • 出版时间:2023-03-01
    • 版次:1
    • 印次:1
    • 印刷时间:2023-03-01
    • 字数:532
    • 页数:371
    • 开本:16开
    • ISBN:9787111719199
    • 版权提供:机械工业出版社
    • 作者:刘隽良|责编:杨福川
    • 著:刘隽良|责编:杨福川
    • 装帧:平装
    • 印次:1
    • 定价:109.00
    • ISBN:9787111719199
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2023-03-01
    • 语种:暂无
    • 出版时间:2023-03-01
    • 页数:371
    • 外部编号:31680839
    • 版次:1
    • 成品尺寸:暂无

    前 言准备篇章 欢迎,年轻的勇士:准备工作 21.1 一份道具包:主机环境搭建 21.1.1 VMware与Kali Linux 21.1.2 VulnHub主机操作指南 141.1.3 Hack The Box主机操作指南 201.2 一个武器套装:常用工具使用说明 281.2.1 使用nmap收集目标主机信息 281.2.2 Web目录枚举工具的使用 291.. 使用Burpsuite捕获流量 311.2.4 反弹shell的功能 381.2.5 文件传输操作 391.2.6 目标主机系统的本地信息枚举 391.3 一包补给品:常见问题求渠道 401.4 小结 41基础实战篇第2章 新手村:从Kioptrix开始 442.1 Kioptrix Level 1:过时软件的安全风险 452.1.1 目标主机信息收集 452.1.2 漏洞线索:过时的Apache中间件 472.1.3 利用mod_ssl缓冲区溢出漏洞 502.1.4 Samba版本的漏洞猜想 502.1.5 利用Samba远程命令执行漏洞 532.2 Kioptrix Level 2:SL注入引发的蝴蝶效应 532.2.1 目标主机信息收集 542.2.2 漏洞线索1:表单数据与SL注入 552.. 利用SL注入漏洞枚举数据库信息 562.2.4 漏洞线索2:Web授权后远程命令执行漏洞 592.2.5 目标主机本地脆弱枚举 602.2.6 本地脆弱:操作系统内核漏洞 612.2.7 内核提权与“Kernel panic” 622.2.8 内核提权经验教训与方式改进 63. Kioptrix Level 3:持续探索与摸索前行 63..1 目标主机信息收集 64..2 漏洞线索1:过时的Gallarif?ic系统 69.. 漏洞线索2:过时的LotusCMS系统 70..4 渗透测试路径1:利用LotusCMS远程命令执行漏洞与内核提权 71..5 渗透测试路径2:借SL注入漏洞获取登录凭与sudo提权 742.4 Kioptrix Level 4:rbash逃逸 802.4.1 目标主机信息收集 802.4.2 漏洞线索:表单数据与SL注入 822.4.3 利用SL注入漏洞枚举数据库信息 832.4.4 登录凭的利用与二次探索 842.4.5 rbash逃逸技术 852.4.6 目标主机本地脆弱枚举 862.4.7 本地脆弱1:操作系统内核漏洞 872.4.8 本地脆弱2:无密码的MySL数据库root账号 872.4.9 MySL UDF提权实战 882.5 Kioptrix 2014:Ban、Bypass与发散思维 912.5.1 目标主机信息收集 912.5.2 漏洞线索1:pChart目录穿越漏洞 932.5.3 漏洞线索2:phptax远程命令执行漏洞 982.5.4 目标主机本地脆弱枚举 1012.5.5 FreeBSD 9内核提权实战 1012.6 小结 103第3章 过时即风险:综合技能的扩展与提升 1043.1 HTB-Optimum:Windows渗透初体验 1043.1.1 目标主机信息收集 1043.1.2 漏洞线索:HTTP File Server远程命令执行漏洞 1053.1.3 目标主机本地脆弱枚举 1073.1.4 基于MS16-098漏洞进行提权实战 1093.2 HTB-Legacy:当XP邂逅MS08-067和“永恒之蓝” 1103.2.1 目标主机信息收集 1113.2.2 漏洞线索1:MS08-067 11.. 漏洞线索2:MS17-010“永恒之蓝” 1133.3 HTB-Grandpa:搜索与选择的智慧 1153.3.1 目标主机信息收集 1153.3.2 漏洞线索:过时的Microsoft IIS中间件 1163.3.3 目标主机本地脆弱枚举 1193.3.4 利用MS08-025漏洞 1193.4 HTB-Lame:此路不通,也可以绕道而行 1193.4.1 目标主机信息收集 1203.4.2 漏洞线索1:vsftpd远程命令执行漏洞 1213.4.3 漏洞线索2:Samba远程命令执行漏洞 12.5 HTB-Beep:有时,恰巧每条路都是坦途 1243.5.1 目标主机信息收集 1243.5.2 漏洞线索:过时的Elastix系统 1263.5.3 利用Elastix系统本地文件包含漏洞的测试 1273.5.4 利用泄露凭进行ssh服务爆破 1283.5.5 利用Elastix系统远程命令执行漏洞 1293.6 HTB-Shocker:经典的Shellshock漏洞 1333.6.1 目标主机信息收集 1333.6.2 漏洞线索:/cgi-bin/目录下的.s脚本件 1353.6.3 Shellshock漏洞POC测试 1363.6.4 利用Shellshock漏洞的实战 1393.6.5 目标主机本地脆弱枚举 1403.6.6 本地脆弱:sudo权限 1403.6.7 挑战无回显Shellshock漏洞 1413.7 HTB-Valentine:通过Heartbleed获取关键信息 1443.7.1 Heartbleed漏洞的原理简介 1443.7.2 目标主机信息收集 1463.7.3 漏洞线索1:OpenSSL上的“心脏滴血”漏洞 1483.7.4 漏洞线索2:泄露的ssh私钥 1493.7.5 目标主机本地脆弱枚举 15..6 本地脆弱:tmux终端复用器 15. VulnHub-DC3:初次使用PHP“一句话Webshell” 1533.8.1 目标主机信息收集 1543.8.2 漏洞线索:Joomla! SL注入漏洞 1583.8.3 john密码爆破实战 1593.8.4 Joomla!登录与PHP“一句话Webshell”的植入 1593.8.5 利用PHP“一句话Webshell”获得反弹shell 16..6 目标主机本地脆弱枚举 1643.8.7 本地脆弱:操作系统内核漏洞 1643.9 VulnHub-Sar1:计划任务与权限传递 1663.9.1 目标主机信息收集 1663.9.2 漏洞线索:sar2html远程命令执行漏洞 1703.9.3 目标主机本地脆弱枚举 17..4 利用计划任务进行提权实战 1733.10 HTB-Redcross:利用XSS漏洞获取用户Cookie 1743.10.1 目标主机信息收集 1743.10.2 XSS漏洞POC测试 1773.10.3 利用XSS漏洞获取Web系统管理员权限 1793.10.4 漏洞线索1:Web系统SL注入漏洞 1793.10.5 漏洞线索2:子域名系统 1803.10.6 漏洞线索3:Web系统的用户添加功能 18.10.7 漏洞线索4:Web系统授权后远程命令执行漏洞 1833.10.8 目标主机本地脆弱枚举 1863.10.9 Web系统的代码白盒分析 1863.10.10 本地脆弱:篡改Web系统用户添加功能 188实战进阶篇第4章 兔子洞:当漏洞的可利用似是而非时 1944.1 HTB-Cronos:另辟蹊径 1944.1.1 目标主机信息收集 1944.1.2 漏洞线索1:laravel系统的远程命令执行漏洞 1974.1.3 漏洞线索2:DNS域传送漏洞 1974.1.4 DNS域传送漏洞POC测试 1984.1.5 漏洞线索3:表单数据与SL注入漏洞 1994.1.6 漏洞线索4:授权后远程命令执行漏洞 2024.1.7 目标主机本地脆弱枚举 2044.1.8 本地脆弱1:操作系统内核漏洞 2044.1.9 本地脆弱2:计划任务 2044.2 HTB-Friendzone:蹊径有时也需要组合利用 2064.2.1 目标主机信息收集 2064.2.2 Samba枚举共享目录简介 2094.. 探索Samba共享目录文件信息 2094.2.4 漏洞线索1:DNS域传送漏洞 2104.2.5 漏洞线索2:子域名系统 2124.2.6 漏洞线索3:任意文件上传 2134.2.7 漏洞线索4:泄露登录凭 2144.2.8 漏洞线索5:本地文件包含漏洞 2144.2.9 组合利用漏洞线索执行远程命令 2154.2.10 目标主机本地脆弱枚举 2164.2.11 本地脆弱1:密码复用 2174.2.12 pspy动态、实时地进行命令检测 2184.2.13 本地脆弱2:Python链接库文件修改 2214.2.14 Web系统的白盒代码回溯分析 221第5章 报错?告警?:当工具无法正常使用时 2245.1 VulnHub-BREACH-1:nmap探测失效 2245.1.1 目标主机的设置要求 2245.1.2 目标主机信息收集 2255.1.3 漏洞线索1:泄露的登录凭 2295.1.4 漏洞线索2:加密流量审计 5.1.5 漏洞线索3:已授权的Tomcat应用管理服务 2405.1.6 本地脆弱:操作系统内核漏洞 2425.2 HTB-Nibbles:密码爆破工具失效 2425.2.1 目标主机信息收集 2425.2.2 漏洞线索1:遗留的Web系统文件 2465.. 漏洞线索2:NibbleBlog授权后任意文件上传漏洞 2465.2.4 NibbleBlog登录凭爆破 2475.2.5 NibbleBlog登录凭推测 2495.2.6 利用NibbleBlog授权后任意文件上传漏洞 2505.2.7 目标主机本地脆弱枚举 2515.2.8 本地脆弱:sudo权限 2525.2.9 密码爆破工具 2525.3 HTB-BLUE:自动化利用MS17-010漏洞失败 2545.3.1 目标主机信息收集 2545.3.2 绕过命名管道限制利用MS17-010的实战 256第6章 匿名者:匿名登录与匿名访问 2596.1 HTB-Devel:利用FTP匿名访问 2596.1.1 目标主机信息收集 2596.1.2 漏洞线索:FTP匿名访问权限 2606.1.3 借FTP匿名访问权限获得Webshell 2626.1.4 目标主机本地脆弱枚举 2646.1.5 MS14-058漏洞提权实战 2656.2 VulnHub-Bravely:利用NFS匿名访问 2676.2.1 目标主机信息收集 2676.2.2 漏洞线索1:NFS匿名访问权限 2706.. 探索NFS共享目录文件信息 2706.2.4 漏洞线索2:Samba匿名访问权限 2716.2.5 探索Samba共享目录的文件信息 2736.2.6 漏洞线索3:Cuppa CMS本地/远程文件包含漏洞 2756.2.7 目标主机本地脆弱枚举 2776.2.8 本地脆弱:sudo权限 278第7章 Debug & Release:当界模糊 2797.1 HTB-Bashed:暴露的调试接口 2797.1.1 目标主机信息收集 2797.1.2 漏洞线索:暴露的Webshell程序 2817.1.3 目标主机本地脆弱枚举 2827.1.4 本地脆弱1:sudo权限 2827.1.5 本地脆弱2:计划任务 2847.2 HTB-Poison:内部系统、脆弱代码及安全意识 2847.2.1 目标主机信息收集 2857.2.2 漏洞线索1:泄露的登录凭 2857.. 漏洞线索2:Web系统目录穿越漏洞 2877.2.4 组合利用漏洞线索获得主机访问权限 2887.2.5 漏洞线索2仅仅是个目录穿越漏洞吗 2887.2.6 LFI转化为RCE的漏洞利用 2897.2.7 目标主机本地脆弱枚举 2927.2.8 本地脆弱:root权限的vnc会话 294第8章 密码145:弱口令与默认口令风险 2968.1 HTB-Jerry:利用Tomcat中的弱口令 2978.1.1 目标主机信息收集 2978.1.2 漏洞线索:Tomcat应用管理服务的弱口令 2988.2 HTB-Sense:如果防火墙也被设置了默认口令 3018.2.1 目标主机信息收集 3018.2.2 漏洞线索1:pfSense授权后远程命令的执行 3028.. 漏洞线索2:pfSense默认口令 304第9章 自豪地采用Wordpress:Wordpress专项渗透集锦 3079.1 VulnHub-DerpNStink1:爆破Wordpress的用户名、密码 3079.1.1 目标主机信息收集 3079.1.2 漏洞线索1:Wordpress弱口令 3139.1.3 漏洞线索2:通过slideshow插件上传任意文件 3149.1.4 目标主机本地脆弱枚举 3179.1.5 本地脆弱1:MySL服务弱口令 3179.1.6 流量信息审计分析 3219.1.7 本地脆弱2:sudo权限 3229.2 VulnHub-DC6:Wordpress第三方插件的安全问题 3249.2.1 申请个人用户api-token 3249.2.2 目标主机信息收集 3259.. 漏洞线索:Wordpress插件漏洞 3269.2.4 目标主机本地脆弱枚举 3329.2.5 本地脆弱1:泄露的登录凭 3329.2.6 本地脆弱2:sudo权限 3330章 我在看着你:安全限制与绕过尝试 33610.1 VulnHub-Djinn1:绕过黑名单限制 33610.1.1 目标主机信息收集 33710.1.2 漏洞线索1:ftp匿名登录 33810.1.3 漏洞线索2:未知服务手动探测 33910.1.4 漏洞线索3:Web系统远程命令执行漏洞 33910.1.5 Web系统黑名单检测技术绕过 34210.1.6 目标主机本地脆弱枚举 34410.1.7 本地脆弱1:泄露的登录凭 34510.1.8 本地脆弱2:不安全的程序功能 34610.1.9 本地脆弱3:sudo权限 34710.1.10 本地脆弱4:泄露的pyc文件 34710.1.11 Python反编译实战 34810.1.12 1337端口未知服务代码白盒分析 35010.1.13 端口碰撞技术实战 35210.1.14 利用Python沙盒逃逸漏洞 35410.2 VulnHub-Development:当试错被屡屡禁止时 35510.2.1 目标主机信息收集 35510.2.2 漏洞线索1:SiTeFiLo文件内容泄露漏洞 36310.. 漏洞线索2:密码复用 36410.2.4 rbash逃逸技术 36410.2.5 目标主机本地脆弱枚举 36510.2.6 本地脆弱1:操作系统内核漏洞 36610.2.7 本地脆弱2:密码复用 36610.2.8 本地脆弱3:sudo权限 367写在后:结束是另一个开始 370

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购