新到貨2本75折
Metasploit Web滲透測試實戰

Metasploit Web滲透測試實戰

  • 定價:419
  • 優惠價:87365
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

本書系統且深入地將滲透測試框架Metasploit與網路安全相結合進行講解。本書不僅講述了Metasploit的實際應用方法,而且從網路安全原理的角度分析如何用Metasploit實現網路安全程式設計的技術,真正做到理論與實踐相結合。 本書內容共分11章。第1章介紹Web服務環境中容易遭受攻擊的因素等內容;第2章講解如何對Web伺服器應用程式進行滲透測試;第3章介紹對通用閘道介面進行滲透測試的方法;第4章介紹對MySQL資料庫進行滲透測試的方法;第5章介紹對DVWA認證模式進行滲透測試的方法;第6章介紹對命令注入漏洞進行滲透測試的方法;第7章介紹對檔包含漏洞和跨站請求偽造漏洞進行滲透測試的方法;第8章講解通過上傳漏洞進行滲透測試的方法;第9章講解通過SQL注入漏洞進行滲透測試的方法;第10章介紹通過跨站腳本攻擊漏洞進行滲透測試的方法; 1章介紹Meterpreter中常用的檔相關命令,以及如何使用autopsy在鏡像檔中查找有用資訊等內容。本書案例翔實,內容涵蓋當前熱門網路安全問題,適合網路安全滲透測試人員、運維工程師、網路管理人員、網路安全設備設計人員、網路安全軟體發展人員、安全課程培訓人員以及高校網路安全專業的學生閱讀。
 

作者介紹

李華峰

多年來一直從事網路安全方面的教學與研究工作。他同時是一位元經驗豐富的資訊安全顧問和自由撰稿人,在網路安全部署、網路攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。已出版的作品和譯著包括《Kali Linux 2網路滲透測試實踐指南(第2版)》《精通Metasploit滲透測試(第2版)》《諸神之眼——Nmap網路安全審計技術揭秘》《Python滲透測試程式設計技術:方法與實踐(第2版)》《Wireshark網路分析從入門到實踐》等。
 

目錄

第1章 通過Metasploit進行Web滲透測試 1
1.1 Web服務所面臨的威脅 1
1.2 Metasploit和靶機Metasploitable2 3
1.2.1 簡單瞭解Metasploit 3
1.2.2 簡單瞭解Metasploitable2 4
1.3 配置PostgreSQL資料庫 6
1.3.1 配置PostgreSQL 7
1.3.2 將資料導入Metasploit資料庫 10
1.3.3 使用hosts命令查看資料庫中的主機資訊 11
1.3.4 使用services命令查看資料庫中的服務資訊 12
1.4 Metasploit的工作區 14
1.5 在Metasploit中使用Nmap實現對目標的掃描 15
小結 17

第2章 對Web伺服器應用程式進行滲透測試 18
2.1 Web伺服器應用程式 18
2.2 拒 服務攻擊 19
2.3 Apache Range Header DoS攻擊的思路與實現 20
2.3.1 Apache Range Header DoS攻擊的思路 20
2.3.2 Apache Range Header DoS攻擊的實現 23
2.4 Slowloris DoS攻擊的思路與實現 27
2.4.1 Slowloris DoS攻擊的思路 28
2.4.2 Slowloris DoS攻擊的實現 29
2.5 Metasploit的各種模組 33
2.6 Metasploit模組的search命令 36
小結 39

第3章 對通用閘道介面進行滲透測試 40
3.1 PHP-CGI的工作原理 40
3.2 通過PHP-CGI實現對目標設備進行滲透測試 41
3.3 Linux作業系統中的許可權 44
3.4 Meterpreter中的提權命令 44
3.5 對用戶實現提權操作 45
小結 50

第4章 對資料庫進行滲透測試 51
4.1 MySQL簡介 51
4.2 使用字典破解MySQL的密碼 53
4.3 搜集MySQL中的資訊 57
4.4 查看MySQL中的資料 59
4.5 通過Metasploit操作MySQL 61
小結 65

第5章 對Web認證進行滲透測試 66
5.1 DVWA認證的實現 66
5.2 對DVWA認證進行滲透測試 70
5.3 重放攻擊 73
5.3.1 互聯網的通信過程 73
5.3.2 重放攻擊的實現 78
5.4 使用字典破解DVWA登錄密碼 85
小結 92

第6章 通過命令注入漏洞進行滲透測試 93
6.1 PHP語言如何執行作業系統命令 93
6.2 命令注入攻擊的成因與分析 95
6.3 使用Metasploit完成命令注入攻擊 97
6.4 命令注入攻擊的解決方案 101
6.5 各種常見滲透測試場景 102
6.5.1 滲透測試者與目標設備處在同一私網 104
6.5.2 滲透測試者處在目標設備所在私網外部 106
6.5.3 私網的安全機制遮罩了部分埠 109
6.5.4 私網的安全機制遮罩了部分服務 114
6.5.5 目標設備處在設置了DMZ區域的私網 116
6.5.6 滲透測試者處於私網 117
小結 118

第7章 通過檔包含與跨站請求偽造漏洞進行滲透測試 119
7.1 檔包含漏洞的成因 119
7.2 檔包含漏洞的分析與利用 123
7.3 檔包含漏洞的解決方案 126
7.4 跨站請求偽造漏洞的分析與利用 127
小結 131

第8章 通過上傳漏洞進行滲透測試 132
8.1 上傳漏洞的分析與利用 132
8.2 使用msfvenom生成被控端程式 138
8.3 在Metasploit中啟動主控端程式 142
8.4 使用MSFPC生成被控端程式 144
8.5 Metasploit的編碼機制 151
小結 154

第9章 通過SQL注入漏洞進行滲透測試 155
9.1 SQL注入漏洞的成因 155
9.2 SQL注入漏洞的利用 159
9.2.1 利用INFORMATION_SCHEMA資料庫進行SQL注入攻擊 159
9.2.2 繞過程式的轉義機制 161
9.2.3 SQL注入(Blind方式) 162
9.3 Sqlmap注入工具 164
9.4 在Metasploit中使用Sqlmap外掛程式 168
小結 170

第10章 通過跨站腳本攻擊漏洞進行滲透測試 171
10.1 跨站腳本攻擊漏洞的成因 171
10.2 跨站腳本攻擊漏洞利用實例 174
10.3 使用sshkey_persistence建立持久化控制 178
10.4 關閉目標設備上的防火牆 180
小結 181

第11章 通過Metasploit進行取證 182
11.1 Meterpreter中常用的文件相關命令 182
11.2 Meterpreter中的資訊搜集 185
11.3 將目標設備備份為鏡像檔 188
11.4 對鏡像文件取證 190
小結 196
 

詳細資料

  • ISBN:9787115577726
  • 規格:平裝 / 196頁 / 16k / 19 x 26 x 1 cm / 普通級 / 單色印刷 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【其他】2024采實電子書全書系:春暖花開‧享閱讀,參展書單書85折起、任選3本79折
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 針灸匠張寶旬
  • 手作新書79折起
  • 浪漫小說精選3本72折