图书介绍

漏洞利用及渗透测试基础PDF|Epub|txt|kindle电子书版本网盘下载

漏洞利用及渗透测试基础
  • 刘哲理,李进,贾春福编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302464181
  • 出版时间:2017
  • 标注页数:193页
  • 文件大小:58MB
  • 文件页数:206页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

漏洞利用及渗透测试基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 病毒和木马1

1.1.1 病毒1

1.1.2 蠕虫2

1.1.3 木马2

1.2 漏洞危害3

1.2.1 生活中的安全问题3

1.2.2 漏洞产业链4

1.2.3 漏洞产生的原因5

1.2.4 软件安全的维护6

1.3 渗透测试7

1.3.1 渗透测试方法分类8

1.3.2 渗透测试目标分类8

1.4 实验环境8

1.4.1 VMware Workstation的使用8

1.4.2 认识Kali11

第2章 基础知识15

2.1 堆栈基础15

2.1.1 内存区域15

2.1.2 函数调用16

2.1.3 寄存器与栈帧17

2.1.4 汇编语言19

2.2 二进制文件25

2.2.1 PE文件格式25

2.2.2 虚拟内存27

2.2.3 PE文件与虚拟内存的映射27

2.3 调试工具30

2.3.1 O11yDBG30

2.3.2 IDA32

2.3.3 OllyDBG示例36

第3章 漏洞概念41

3.1 概念及特点41

3.1.1 概念41

3.1.2 特点42

3.2 漏洞分类42

3.2.1 漏洞分类42

3.2.2 危险等级划分44

3.3 漏洞库45

3.3.1 CVE46

3.3.2 BugTraq46

3.3.3 NVD46

3.3.4 CNNVD47

3.3.5 CNVD47

3.3.6 其他漏洞库47

3.4 第一个漏洞48

第4章 常见漏洞51

4.1 缓冲区溢出漏洞51

4.1.1 基本概念51

4.1.2 栈溢出漏洞51

4.1.3 其他溢出漏洞53

4.2 格式化字符串漏洞55

4.3 整数溢出漏洞59

4.4 SQL注入漏洞60

第5章 漏洞利用64

5.1 漏洞利用概念64

5.1.1 有关概念64

5.1.2 示例65

5.1.3 Shellcode编写69

5.2 漏洞利用技术72

5.2.1 静态Shellcode地址72

5.2.2 动态变化的Shellcode地址73

5.2.3 Heap Spray技术74

5.3 软件防护技术75

5.3.1 GS Stack Protection75

5.3.2 DEP77

5.3.3 ASLR77

5.3.4 SafeSEH78

5.3.5 SEHOP78

第6章 漏洞挖掘80

6.1 静态检测80

6.1.1 源代码的检测80

6.1.2 可执行代码检测82

6.1.3 静态检测实践83

6.2 动态检测90

6.2.1 模糊测试91

6.2.2 智能模糊测试92

6.2.3 动态污点分析93

6.2.4 动态检测实践94

6.3 动静结合检测101

第7章 渗透测试基础103

7.1 渗透测试过程103

7.2 Kali Linux基础106

7.2.1 常用指令106

7.2.2 软件包管理108

7.3 渗透测试框架108

7.3.1 认识Metasploit108

7.3.2 常用命令110

第8章 渗透测试实践112

8.1 信息收集112

8.1.1 被动信息收集112

8.1.2 主动信息收集116

8.2 扫描121

8.2.1 Nessus准备121

8.2.2 Nessus扫描124

8.3 漏洞利用126

8.4 后渗透攻击130

8.4.1 挖掘用户名和密码130

8.4.2 获取控制权131

第9章 Web安全基础134

9.1 基础知识134

9.1.1 HTTP协议134

9.1.2 HTML134

9.1.3 JavaScript135

9.1.4 HTTP会话管理136

9.2 Web编程环境安装137

9.2.1 环境安装137

9.2.2 JavaScript实践140

9.3 PHP与数据库编程143

9.3.1 PHP语言143

9.3.2 第一个Web程序144

9.3.3 连接数据库146

9.3.4 查询数据147

9.3.5 一个完整的示例147

9.3.6 Cookie实践154

9.4 Web安全威胁156

第10章 Web渗透实践162

10.1 文件上传漏洞162

10.1.1 WebShell162

10.1.2 文件上传漏洞163

10.2 SQL注入漏洞165

10.2.1 SQL语法165

10.2.2 注入原理167

10.2.3 寻找注入点168

10.2.4 SQLMap169

10.2.5 SQL注入实践169

10.3 跨站脚本攻击177

10.3.1 脚本的含义177

10.3.2 跨站脚本的含义178

10.3.3 跨站脚本攻击的危害180

10.4 整站攻击案例181

第11章 软件安全开发182

11.1 软件开发生命周期182

11.1.1 软件开发生命周期182

11.1.2 软件开发生命周期模型183

11.2 软件安全开发184

11.2.1 建立安全威胁模型184

11.2.2 安全设计185

11.2.3 安全编程185

11.2.4 安全测试186

11.3 软件安全开发生命周期187

样题192

参考文献193

热门推荐