更新时间:2024-09-05 17:40:19
封面
版权信息
版权
内容提要
推荐序
序
前言
资源与支持
资源获取
第1章 网络安全渗透测试基础
1.1 网络安全渗透测试概述
1.2 网络安全渗透测试执行标准
1.3 网络安全渗透测试专业名词
1.4 本章小结
1.5 问题与思考
第2章 Kali Linux的安装与使用
2.1 Kali Linux概述
2.2 Kali Linux的安装
2.3 Kali Linux的简单操作及常用命令
2.4 本章小结
2.5 问题与思考
第3章 模拟测试环境
3.1 VMware模拟测试环境
3.2 GNS3模拟测试环境
3.3 本章小结
3.4 问题与思考
第4章 信息收集
4.1 信息收集基础
4.2 被动扫描
4.3 主动扫描
4.4 本章小结
4.5 问题与思考
第5章 漏洞扫描
5.1 漏洞扫描基础知识
5.2 通用漏洞扫描工具
5.3 Web漏洞扫描
5.4 本章小结
5.5 问题与思考
第6章 密码攻击
6.1 密码攻击基础知识
6.2 离线攻击
6.3 在线攻击
6.4 案例分享
6.5 应对策略
6.6 本章小结
6.7 问题与思考
第7章 网络设备渗透测试
7.1 网络设备渗透测试基础
7.2 网络设备登录密码破解
7.3 针对接入交换机的泛洪渗透测试
7.4 核心设备瘫痪渗透测试
7.5 SNMP团体名渗透测试
7.6 案例分享
7.7 应对策略
7.8 本章小结
7.9 问题与思考
第8章 操作系统及服务软件渗透测试
8.1 Metasploit框架
8.2 操作系统渗透测试
8.3 服务软件渗透测试
8.4 案例分享
8.5 应对策略
8.6 本章小结
8.7 问题与思考
第9章 Web渗透测试
9.1 Web渗透测试基础
9.2 SQL注入
9.3 常见Web渗透技术
9.4 其他Web漏洞渗透测试
9.5 案例分享
9.6 应对策略
9.7 本章小结
9.8 问题与思考
第10章 后渗透攻击
10.1 后渗透攻击基础
10.2 Linux权限提升与维持
10.3 Windows权限提升与维持
10.4 内网渗透攻击
10.5 案例分享
10.6 应对策略
10.7 本章小结
10.8 问题与思考
第11章 嗅探与欺骗
11.1 嗅探与欺骗基础
11.2 Kali Linux嗅探与欺骗工具
11.3 Windows嗅探与欺骗工具
11.4 案例分享
11.5 应对策略
11.6 本章小结
11.7 问题与思考
第12章 无线网络渗透测试
12.1 无线网络渗透基础
12.2 Kali Linux无线测试工具
12.3 案例分享
12.4 应对策略
12.5 本章小结
12.6 问题与思考
第13章 社会工程学
13.1 社会工程学基础
13.2 Kali Linux相关工具介绍