图书介绍
漏洞利用及渗透测试基础【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 刘哲理,李进,贾春福编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302527046
- 出版时间:2019
- 标注页数:230页
- 文件大小:87MB
- 文件页数:241页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
漏洞利用及渗透测试基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 病毒和木马1
1.1.1 病毒1
1.1.2 蠕虫2
1.1.3 木马3
1.2 漏洞危害3
1.3 渗透测试7
1.4 实验环境9
1.4.1 VMware Workstation的使用9
1.4.2 认识Kali11
第2章 基础知识15
2.1 堆栈基础15
2.1.1 内存区域15
2.1.2 堆区和栈区16
2.1.3 函数调用16
2.1.4 常见寄存器与栈帧18
2.2 汇编语言20
2.2.1 主要寄存器20
2.2.2 寻址方式22
2.2.3 主要指令24
2.2.4 函数调用汇编示例26
2.3 二进制文件30
2.3.1 PE文件格式30
2.3.2 虚拟内存31
2.3.3 PE文件与虚拟内存的映射32
2.4 调试工具34
2.4.1 OllyDBG34
2.4.2 IDA36
2.4.3 OllyDBG示例40
第3章 漏洞概念45
3.1 概念及特点45
3.1.1 概念45
3.1.2 特点46
3.2 漏洞分类46
3.2.1 漏洞分类46
3.2.2 危险等级划分48
3.3 漏洞库49
3.3.1 CVE50
3.3.2 NVD50
3.3.3 CNNVD50
3.3.4 CNVD51
3.3.5 BugTraq51
3.3.6 其他漏洞库51
3.4 第一个漏洞52
3.4.1 漏洞示例52
3.4.2 漏洞利用示例54
第4章 常见漏洞57
4.1 缓冲区溢出漏洞57
4.1.1 基本概念57
4.1.2 栈溢出漏洞57
4.1.3 其他溢出漏洞58
4.2 格式化字符串漏洞63
4.3 整数溢出漏洞67
第5章 漏洞利用71
5.1 漏洞利用概念71
5.1.1 有关概念71
5.1.2 示例72
5.1.3 Shellcode编写76
5.2 软件防护技术79
5.2.1 ASLR79
5.2.2 GS Stack protection79
5.2.3 DEP82
5.2.4 SafeSEH82
5.2.5 SEHOP83
5.3 漏洞利用技术83
5.3.1 地址利用技术83
5.3.2 绕过DEP保护86
第6章 漏洞挖掘89
6.1 静态检测89
6.1.1 静态检测方法89
6.1.2 静态安全检测技术的应用91
6.1.3 静态安全检测技术的实践91
6.2 动态检测99
6.2.1 模糊测试99
6.2.2 智能模糊测试101
6.2.3 动态污点分析102
6.2.4 动态检测实践102
6.3 动静结合检测109
第7章 渗透测试基础111
7.1 渗透测试过程111
7.2 Kali Linux基础114
7.2.1 常用指令114
7.2.2 软件包管理116
7.3 渗透测试框架116
7.3.1 认识Metasploit116
7.3.2 常用命令118
第8章 渗透测试实践121
8.1 信息收集121
8.1.1 被动信息收集121
8.1.2 主动信息收集125
8.2 扫描130
8.2.1 Nessus准备130
8.2.2 Nessus扫描133
8.3 漏洞利用135
8.4 后渗透攻击139
8.4.1 挖掘用户名和密码139
8.4.2 获取控制权140
第9章 Web安全基础143
9.1 基础知识143
9.1.1 HTTP协议143
9.1.2 HTML143
9.1.3 JavaScript144
9.1.4 HTTP会话管理145
9.2 Web编程环境安装146
9.2.1 环境安装146
9.2.2 JavaScript实践149
9.3 PHP与数据库编程152
9.3.1 PHP语言152
9.3.2 第一个Web程序153
9.3.3 连接数据库155
9.3.4 查询数据156
9.3.5 一个完整的示例156
9.3.6 Cookie实践163
9.4 Web安全威胁165
第10章 Web渗透实战基础171
10.1 文件上传漏洞171
10.1.1 WebShell171
10.1.2 文件上传漏洞172
10.2 跨站脚本攻击177
10.2.1 脚本的含义177
10.2.2 跨站脚本的含义178
10.2.3 跨站脚本攻击的危害180
10.3 SQL注入漏洞185
10.3.1 SQL语法185
10.3.2 注入原理186
10.3.3 寻找注入点187
10.3.4 SQLMap189
10.3.5 SQL注入实践189
10.3.6 SQL注入盲注196
10.3.7 SQL注入防御措施200
第11章 Web渗透实战进阶202
11.1 文件包含漏洞202
11.1.1 文件包含202
11.1.2 本地文件包含漏洞203
11.1.3 远程文件包含漏洞204
11.1.4 PHP伪协议205
11.2 反序列化漏洞207
11.2.1 序列化与反序列化207
11.2.2 PHP魔术方法208
11.2.3 PHP反序列化漏洞209
11.3 整站攻击案例212
第12章 软件安全开发219
12.1 软件开发生命周期219
12.1.1 软件开发生命周期219
12.1.2 软件开发生命周期模型220
12.2 软件安全开发221
12.2.1 建立安全威胁模型221
12.2.2 安全设计222
12.2.3 安全编程222
12.2.4 安全测试223
12.3 软件安全开发生命周期224
样题229
参考文献230
热门推荐
- 3595785.html
- 3022877.html
- 2864353.html
- 1220170.html
- 3433017.html
- 2364247.html
- 154882.html
- 2644128.html
- 1806194.html
- 2929848.html
- http://www.ickdjs.cc/book_2940004.html
- http://www.ickdjs.cc/book_1264830.html
- http://www.ickdjs.cc/book_3249143.html
- http://www.ickdjs.cc/book_127252.html
- http://www.ickdjs.cc/book_1169210.html
- http://www.ickdjs.cc/book_2074775.html
- http://www.ickdjs.cc/book_1160223.html
- http://www.ickdjs.cc/book_344512.html
- http://www.ickdjs.cc/book_1281371.html
- http://www.ickdjs.cc/book_2758031.html