8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинный проникновение в Интернет Наступательный и оборонительный фактический боевой бой Чэнь Сяобинг и другие редакторы -Вин Чжунру Ван Чжунру и другие технологии сетевой безопасности, а также наступательная и защитная издатель

Цена: 1 511руб.    (¥84)
Артикул: 658993335867

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:化学工业出版社旗舰店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 199.6 89.81 615руб.
¥ 488 2284 100руб.
¥ 198 941 691руб.
¥28.8518руб.


Название: Наступательный и защитный боевой бой в Интернете

Название серии: Технология кибербезопасности, а также наступление и защита фактических боев

Цена: 119

Пресса: Пекинское университетское издательство

Автор: редактор Чен Сяобинг, Ван Чжунру и т. Д.

Дата публикации: 2021-10-01

Рамка

Номер страницы: 480

Слова: 618000

Открыто: 16

Номер книги: 9787301322376

Всемогущное проникновение в веб -проникновение Всемогущему бою: Он проникнет и поймет основу безопасности; это основа упущений и подметания; фактический бой является стандартом для возможностей тестирования.Tencent/Baidu/Ali/Xiaomi и другие известные руководители безопасности предприятия совместно рекомендуют.


Сканирование уязвимости является критическим шагом в тесте на проникновение. Если уязвимость может быть сканирована, оно может быть непосредственно использовать в соответствии с типом уязвимости.Сканирование уязвимости также обладает навыками и методами для изучения. Хотя многие компании в настоящее время укрепляют защиту сети, если вы копаете и сканируете лазейку, которую можно использовать, вы можете переработать от небольших уязвимостей до больших уязвимостей и напрямую проникать в Проверка цели испытательной целевой сущностиДля предприятий профилактика важнее, чем атаки. Следовательно, эта книга понимает методы и методы атаки с точки зрения защиты и повышает уровень защиты благодаря комплексной системе систематического обучения.С точки зрения оскорбительного и оборонительного боя, эта книга объясняет оценку тестов на проникновение сети, сканирование, анализ уязвимости и защита уязвимости, что имеет конструктивное значение для отдельных лиц и предприятий. Сущность.Глава 8: Глава 1: Глава 1 Основное знание сканирования уязвимости; глава 2 Сбор информации доменов; глава 3 Сканирование порта; Глава 4 Сбор информации и сканирования информации и сканирования каталогов; глава 5 Сканирование уязвимости в Интернете; глава 6 Интернет -анализ и использование уязвимостей; Глава 7 Сканирование пароля и насильственная трещина; Глава 8 Комплексная технология защиты подробно объясняется.Эта книга может использоваться в качестве учебников для компьютерных бакалавриата или учебных заведений, а также может использоваться в качестве инструментов для практиков безопасности.


Глава 1 Основные базовые знания о сканировании уязвимости 1

1.1 Сканирование уязвимости, анализ обзор 2

1.2 ВВЕДЕНИЕ В ТЕХНОЛОГО ТЕХНОЛОГИИ СЕТИ 6

1.3 Строительство тестовой среды WAMP 10

1.4 Настройка тестирования уязвимости DVWA и сканирования 17

1.5 Создайте среду тестирования уязвимости vulhub 22

Глава 2 Сбор информации доменов 26

2.1 Доменное имя Базовое знание Введение 27

2.2 Имя целевого домена (имя подразделения) и сбор информации 30

2.3 Инструмент по сбору информации кали.

Глава 3 Сканирование порта 48

3.1 Введение информации о порте 49

3.2 Используйте NMAP для сканирования порта 53 веб -сервера 53

3.3 Используйте Masscan для сканирования порта 69

3.4 Используйте IIS  PUT Сканирование сканирование общего порта 73

3.5 Сканирование и лечение внутреннего и внешнего сетевого порта 75

Глава 4 Сбор информации и сканирования информации отпечатков пальцев 83

4.1 Технология и применение распознавания отпечатков пальцев CMS 84

4.2 Сканирование веб -каталогов 91

4.3 Используйте каталог веб -сайтов Royal Scan Scan 98

Глава 5 Сканирование уязвимости.

5.1 Используйте сканирование AWVS и использование уязвимостей веб -сайта 103

5.2 Используйте WebCruiser для сканирования уязвимостей и защиты веб -сайта 108

5.3 Используйте Netsparker для сканирования, используйте уязвимости веб -сайта и защита 116

5.4 Используйте Burpsuite для сканирования и анализа уязвимости 128

5.5 JSKY сканирование и сканирование на веб -сайте и

Используйте 136

5.5.1 Сбор и анализ информации 137

5.6 Используйте сканирование HSCAN и используйте уязвимости 143

5.6.1 Используйте HSCAN для сканирования 143

5.6.2 Сканирование HSCAN FTP Case Control (1) 146

5.6.3 Сканирование HSCAN FTP Case Control (2) 153

5.6.4 Сканирование HSCAN FTP Case Control (3) 155

5.6.5 Сканирование HSCAN FTP Case Control (4) 157

5.7 Используйте Nikto для сканирования уязвимости.

5.7.1 Никто Введение 162

5.7.2 Установка и использование Nikto 163

5.7.3 Параметр команды NIKTO2 164

5.7.4 Используйте Nikto для сканирования Common Command 167

5.8 Используйте арачни для сканирования уязвимости 168

5.8.1 Приобретение и установка Арачни 169

5.8.2 Web GUI Использование 170

5.8.3 Тестирование и использование уязвимости 171

5.8.4 Резюме 172

5.9 Используйте MSF для сканирования уязвимостей MS017-010 и использовать 173

5.9.1 Предварительные препараты 173

5.9.2 Обнаружение целей хоста 174

5.9.3 Уязвимость сканирования 174

5.9.4 MSF Уязвимый процесс 176

5.9.5 Поддерживать нагрузку атаки доступа и полезной нагрузки 178

5.9.6 Настройка Meterpreter Attack Doploy Faction Bight 179

5.10 Процесс от сканирования до веб -разбол с определенного сайта 184

5.10.1 Сканирование и анализ уязвимости 184

5.10.2 Использование уязвимости каталогов 185

5.10.3 Получить файл резервного копирования базы данных 186

5.10.4 Управление паролем администратора 187

5.10.5 Webshell Get 187

5.10.6 Сводка уязвимостей.

5.10.7 Сводка уязвимости и защита 192

5.11 на том же сайте, многочастотное сканирование и проникновение 193

5.11.1 обнаружить и проверить уязвимость инъекции SQL 193

5.11.2 Получите веб -разбор и права 194

5.11.3 прорваться через внутреннюю сеть на сервер 196

5.11.4 Резюме и защита 198

5.12 Зло и использование уязвимостей для веб -сайта защиты WAF

5.12.1 Сканирование уязвимости веб -сайта 199

5.12.2 Тест и использование результатов сканирования уязвимого сканирования 201

5.12.3 Защита перехвата брандмауэра WAF 202 202

5.12.4 MySQL Copy, чтобы получить настоящий IP -адрес 203

5.12.5.

5.12.6 Подключите базу данных и получите WebShell 205

5.13 Сводка сканирования и использования идей 207.

5.13.1 Сводка метода сканирования уязвимостей.

5.13.2 Идеи уязвимости и обработки веб -сайта 208

5.13.3 Сканирование уязвимости веб -уязвимости 209

5.13.4 Рекомендация обороны веб -уязвимости 210

5.13.5 Резюме и размышления 2111

Глава 6 Общий анализ и использование общей веб -уязвимости 212

6.1 Анализ использования уязвимости Kindeditor 213

6.2 Использование уязвимости и защита Fckeditor 219

6.3 Уязвимость Ewebeditor проникает на веб -сайт 237

6.4 Утечка информации о GIT и ее уязвимость используют 244

6.5 СПАСИТЕЛЬНЫЙ КОД САЙТА SVN Использование утечки и защита 250

6.6 Сканирование уязвимости и защита уязвимого мыла 256

6.7 Утечка исходного кода Получение E -Commerce Server разрешение 263

6.8 Слабый проход, чтобы проникнуть в CMS и Windows 2012 Сервер 268

6.9 Использование и защита уязвимости REDIS 273

6.10 Файл содержит уязвимости сканирование, использование и защита 282

6.11 Анализ логической уязвимости и использование и защита 300

6.12 Открытый фон -плагин -Загрузить загрузку, чтобы получить веб -оборудование и пароль -free login server 309

6.13 ImageMagick Удаленный анализ уязвимости и использование уязвимого исполнения 316

Глава 7 Сканирование и растрескивание кода 321

7.1 Сканирование пароля Windows 322

7.2 MySQL Scan Scan Test и профилактика 336

7.3 Сканирование пароля внутренней сети и иностранной сети MSSQL

Проникнуть в 349

7.4 Linux SSH Пароль -синяки технология взлома и атака фактическая боя 355

7.5 Используйте маршрутизатор Сканирование сканирования пароля и предотвращения безопасности 373

7.6.

7.7 Phpmyadmin пароль синяки Crack 386 386

Глава 8 Использование аудита кода ручной работы и раскопок уязвимости 393

8.1 Используйте D Shield, чтобы проверить код веб -сайта 394

8.2 Майнинг уязвимости ручной работы 398

8.3 Burpsuite Packages с SQLMAP для реализации SQL -инъекции 405

8.4 Burpsuite Grafbing Modification Загрузка Webshell 411

8.5 Tinyshop Cache File, полученная веб -оболочкой 0Day Analysis 414

8.6 Целевое сканирование веб -сайтов без уязвимости и фактического боя 423

Глава 9 Автоматизированная уязвимость и использование 435

9.1 Автоматическая добыча уязвимости и использование Обзор 436

9.2 Метод смутных испытаний на основе направления AFLPRO 438

9.3 Анти-дриллер 445 на основе метода динамического статического анализа AntiS-Driller 445

9.4 Автоматическая технология использования хрупкости системы 448

Глава 10 Сканирование веб -уязвимости Защита защиты 457

10.1 Ссылка на защиту персонального компьютера 458

10.2 Ссылка на защиту твердого сервера 459

Технология предотвращения безопасности 459

10.3 Управление профилактикой безопасности 461

10.4 Технология защиты защиты 462


Чен Сяобинг, врач, эксперт по безопасности Alibaba, бывший эксперимент по наступлению в области безопасности в Интернете и обороне, который находился в сетевом корпусе безопасности Пекинского бюро общественной безопасности.В основном он участвует в исследовании наступления и обороны в кибербезопасности. Он имеет 20 -летний опыт работы в области исследований и обучения сетевой безопасности, профилактики вирусов и проникновения в сеть.