店鋪:遼寧音像出版社圖書專營店 出版社:清華大學出版社 ISBN:9787302527046 商品編碼:10027979485457 包裝:平裝 出版時間:2019-08-01 作者:劉哲理,李進,賈春福
"基本信息 書名:漏洞利用及滲透測試基礎 定價 作者:劉哲理,李進,賈春福 著 出版社:清華大學出版社 出版日期:2019-08-01 ISBN:9787302527046 字數:385000 頁碼:228 版次:2 裝幀:平裝 開本:16開 商品重量: 編輯推薦
通過本書的學習,可以掌握攻防技術基礎,具備CTF基本的素質。首先介紹信息安全專業所需的基礎知識,包括彙編語言指令、堆棧結構、OllyDBG和IDA兩種工具的使用等;進而,通過大量的簡單案例描述漏洞的產生、利用的方式、挖掘的方法;然後,介紹了滲透測試的基本原理,並通過Kali、Metasploit框架針對Window XP主機的滲透過程進行了詳細描述; 後,描述了WEB應用開發的細節,並詳細介紹了如何針對所開發WEB程序進行SQL注入攻擊、跨站腳本攻擊等的滲透測試過程,指出安全軟件開發的必要性。 作為南開大學信息安全專業的必修課教材,本書融合信息安全基礎、軟件安全、WEB安全、黑客攻防等內容於一體,配合大量豐富的入手級案例(有配套的視頻教程),可以激發信息安全專業學生的興趣,是一本全面、基礎的入門級教程。對於非信息安全專業的學生,如果僅僅是想知道互聯網為什麼不安全、黑客是怎麼煉成的,也非常推薦來讀一讀。
內容提要
《漏洞利用及滲透測試基礎(第2版)》主要包含三部分內容:一部分介紹信息安全的基礎知識,包括堆棧基礎、彙編語言、PE文件格式、信息安全專業應知應會的基礎工具OllyDBG和IDA Pro等;第二部分通過部分簡單案例深入淺出地介紹漏洞利用及漏洞挖掘的原理,旨在讓讀者能直觀地認識漏洞的危害性,了解漏洞挖掘的基本思想和流程;第三部分則針對滲透測試及Web應用安全進行詳細講解,包括滲透測試框架Metasploit、針對Windows XP繫統的掃描和滲透、Web應用開發原理、Web應用的安全威脅、針對Web的滲透攻擊等,其中基於Web的滲透測試對很多讀者而言很容易上手實踐,通過跟隨《漏洞利用及滲透測試基礎(第2版)》的案例可以加深對黑客攻防的認識。 《漏洞利用及滲透測試基礎(第2版)》是南開大學信息安全專業的必修課教材,目標是豐富基礎知識和為CTF比賽提供技能儲備,建議在大二下學期使用。對於信息安全專業的學生而言,這是一本較為基礎、全面的入門級教程;對於非信息安全專業的學生,如果想了解一些軟件安全、Web安全的知識等都值得一讀。 目錄
章 緒論 1.1 病毒和木馬 1.1.1 病毒 1.1.2 蠕蟲 1.1.3 木馬 1.2 漏洞危害 1.3 滲透測試 1.4 實驗環境 1.4.1 VMware Workstation的使用 1.4.2 認識Kali
第2章 基礎知識 2.1 堆棧基礎 2.1.1 內存區域 2.1.2 堆區和棧區 2.1.3 函數調用 2.1.4 常見寄存器與棧幀 2.2 彙編語言 2.2.1 主要寄存器 2.2.2 尋址方式 2.2.3 主要指令 2.2.4 函數調用彙編示例 2.3 二進制文件 2.3.1 PE文件格式 2.3.2 虛擬內存 2.3.3 PE文件與虛擬內存的映射 2.4 調試工具 2.4.1 OllyDBG 2.4.2 IDA 2.4.3 OllyDBG示例
第3章 漏洞概念 3.1 概念及特點 3.1.1 概念 3.1.2 特點 3.2 漏洞分類 3.2.1 漏洞分類 3.2.2 危險等級劃分 3.3 漏洞庫 3.3.1 CVE 3.3.2 NVD 3.3.3 NVD 3.3.4 VD 3.3.5 BugTraq 3.3.6 其他漏洞庫 3.4 個漏洞 3.4.1 漏洞示例 3.4.2 漏洞利用示例
第4章 常見漏洞 4.1 緩衝區溢出漏洞 4.1.1 基本概念 4.1.2 棧溢出漏洞 4.1.3 其他溢出漏洞 4.2 格式化字符串漏洞 4.3 整數溢出漏洞
第5章 漏洞利用 5.1 漏洞利用概念 5.1.1 有關概念 5.1.2 示例 5.1.3 Shellcode編寫 5.2 軟件防護技術 5.2.1 ASLR 5.2.2 GS Stack protection 5.2.3 DEF 5.2.4 SafeSEH 5.2.5 SEHOP 5.3 漏洞利用技術 5.3.1 地址利用技術 5.3.2 繞過DEP保護
第6章 漏洞挖掘 6.1 靜態檢測 6.1.1 靜態檢測方法 6.1.2 靜態安全檢測技術的應用 6.1.3 靜態安全檢測技術的實踐 6.2 動態檢測 6.2.1 模糊測試 6.2.2 智能模糊測試 6.2.3 動態污點分析 6.2.4 動態檢測實踐 6.3 動靜結合檢測
第7章 滲透測試基礎 7.1 滲透測試過程 7.2 Kali Linux基礎 7.2.1 常用指令 7.2.2 軟件包管理 7.3 滲透測試框架 7.3.1 認識Metasploit 7.3.2 常用命令
第8章 滲透測試實踐 8.1 信息收集 8.1.1 被動信息收集 8.1.2 主動信息收集 8.2 掃描 8.2.1 Nessus準備 8.2.2 Nessus掃描 8.3 漏洞利用 8.4 後滲透攻擊 8.4.1 挖掘用戶名和密碼 8.4.2 獲取控制權
第9章 web安全基礎 9.1 基礎知識 9.1.1 協議 9.1.2 HTML 9.1.3 9.1.4 會話管理 9.2 Web編程環境安裝 9.2.1 環境安裝 9.2.2 實踐 9.3 PHP與數據庫編程 9.3.1 PHP語言 9.3.2 個Web程序 9.3.3 連接數據庫 9.3.4 查詢數據 9.3.5 一個完整的示例 9.3.6 Cookie實踐 9.4 Web安全威脅
0章 Web滲透實戰基礎 10.1 文件上傳漏洞 10.1.1 WebShell 10.1.2 文件上傳漏洞 10.2 跨站腳本攻擊 10.2.1 腳本的含義 10.2.2 跨站腳本的含義 10.2.3 跨站腳本攻擊的危害 10.3 SQL注入漏洞 10.3.1 SQL語法 10.3.2 注入原理 10.3.3 尋找注入點 10.3.4 SQLMap 10.3.5 SQL注入實踐 10.3.6 SQL注入盲注 10.3.7 SQL注入防御措施
1章 Web滲透實戰進階 11.1 文件包含漏洞 11.1.1 文件包含 11.1.2 本地文件包含漏洞 11.1.3 遠程文件包含漏洞 11.1.4 PHP偽協議 11.2 反序列化漏洞 11.2.1 序列化與反序列化 11.2.2 PHP魔術方法 11.2.3 PHP反序列化漏洞 11.3 整站攻擊案例
2章 軟件安全開發 12.1 軟件開發生命周期 12.1.1 軟件開發生命周期 12.1.2 軟件開發生命周期模型 12.2 軟件安全開發 12.2.1 建立安全威脅模型 12.2.2 安全設計 12.2.3 安全編程 12.2.4 安全測試 12.3 軟件安全開發生命周期 樣題 參考文獻 作者介紹
" 李進,男,江西豐城人,博士,廣州大學教授、院長助理。研究方向包括基於密碼學的隱私保護、Web應用安全。\
" |