目录
目录
目录
第1章 网络渗透快速入门
1.1 网络渗透概述
1.1.1 网络渗透攻击的概念
1.1.2 渗透攻击与普通攻击的区别
1.1.3 学习网络渗透测试的意义
1.2 渗透测试需要掌握的知识
1.2.1 进程、端口和服务
1.2.2 文件和文件系统
1.2.3 IP与MAC地址
1.2.4 Windows注册表
1.3 网络渗透测试与攻击
1.3.1 网络渗透测试与攻击的分类
1.3.2 渗透测试过程与攻击的手段
1.4 实战演练
1.4.1 实战1:查看进程起始程序
1.4.2 实战2:显示系统文件的扩展名
第2章 搭建网络渗透测试环境
2.1 认识安全测试环境
2.1.1 虚拟机软件
2.1.2 虚拟系统
2.2 下载与安装虚拟机软件
2.2.1 下载虚拟机软件
2.2.2 安装虚拟机软件
2.3 安装Windows操作系统
2.3.1 安装Windows 10操作系统
2.3.2 安装VMware Tools工具
2.4 安装Kali Linux操作系统
2.4.1 下载Kali Linux系统
2.4.2 安装Kali Linux系统
2.4.3 更新Kali Linux系统
2.5 实战演练
2.5.1 实战1:关闭开机多余启动项目
2.5.2 实战2:在安全模式下查杀病毒
第3章 DOS窗口与DOS命令
3.1 认识系统中的DOS窗口
3.1.1 使用菜单的形式进入DOS窗口
3.1.2 运行“运行”对话框进入DOS窗口
3.1.3 通过浏览器进入DOS窗口
3.1.4 编辑命令提示符窗口中的代码
3.1.5 自定义命令提示符窗口的风格
3.2 常见DOS命令的应用
3.2.1 切换当前目录路径的cd命令
3.2.2 列出磁盘目录文件的dir命令
3.2.3 检查计算机连接状态的ping命令
3.2.4 查询网络状态与共享资源的net命令
3.2.5 显示网络连接信息的netstat命令
3.2.6 检查网络路由节点的tracert命令
3.2.7 显示主机进程信息的Tasklist命令
3.3 实战演练
3.3.1 实战1:使用命令清除系统垃圾
3.3.2 实战2:使用命令实现定时关机
第4章 渗透入侵前的自我保护
4.1 认识代理服务器
4.1.1 获取代理服务器
4.1.2 设置代理服务器
4.2 使用代理服务器
4.2.1 利用代理猎手寻找代理
4.2.2 利用SocksCap 32设置动态代理
4.2.3 利用MultiProxy自动设置代理
4.3 使用代理跳板
4.4 实战演练
4.4.1 实战1:设置宽带连接方式
4.4.2 实战2:诊断网络不通问题
第5章 渗透信息收集与踩点侦察
5.1 网络中的踩点侦察
5.1.1 侦察对方是否存在
5.1.2 侦察对方的操作系统
5.1.3 确定可能开放的端口
5.1.4 侦察对方的网络结构
5.2 域名信息的收集
5.2.1 查询Whois信息
5.2.2 查询DNS信息
5.2.3 查询备案信息
5.2.4 查询敏感信息
5.3 子域名信息的收集
5.3.1 使用子域名检测工具
5.3.2 使用搜索引擎查询
5.3.3 使用第三方服务查询
5.4 弱口令信息的收集
5.4.1 弱口令扫描概述
5.4.2 制作黑客字典
5.4.3 获取弱口令信息
5.5 实战演练
5.5.1 实战1:开启计算机CPU最强性能
5.5.2 实战2:开机情况下重置计算机
第6章 网络渗透的入侵与提权
6.1 使用RPC服务远程溢出漏洞
6.1.1 认识RPC服务远程溢出漏洞
6.1.2 通过RPC服务远程溢出漏洞提权
6.1.3 修补RPC服务远程溢出漏洞
6.2 使用WebDAV缓冲区溢出漏洞
6.2.1 认识WebDAV缓冲区溢出漏洞
6.2.2 通过WebDAV缓冲区溢出漏洞提权
6.2.3 修补WebDAV缓冲区溢出漏洞
6.3 修补系统漏洞
6.3.1 系统漏洞产生的原因
6.3.2 使用Windows更新修补漏洞
6.3.3 使用电脑管家修补漏洞
6.4 防止缓冲区溢出
6.5 实战演练
6.5.1 实战1:修补蓝牙协议中的漏洞
6.5.2 实战2:修补系统漏洞后手动重启
第7章 远程控制在渗透中的应用
7.1 什么是远程控制
7.2 Windows远程桌面功能
7.2.1 开启Windows远程桌面功能
7.2.2 使用远程桌面功能实现远程控制
7.3 使用QuickIp实现内网渗透
7.3.1 设置QuickIp服务端
7.3.2 设置QuickIp客户端
7.3.3 实现远程控制系统
7.4 使用“灰鸽子”实现外网渗透
7.4.1 配置灰鸽子服务端
7.4.2 操作远程主机文件
7.4.3 控制远程主机的鼠标键盘
7.4.4 修改控制系统设置
7.5 远程控制入侵的防范
7.5.1 开启系统Windows防火墙
7.5.2 关闭远程注册表管理服务
7.5.3 关闭Windows远程桌面功能
7.6 实战演练
7.6.1 实战1:禁止访问注册表
7.6.2 实战2:清理磁盘垃圾文件
第8章 渗透测试工具Nmap的应用
8.1 使用Nmap扫描漏洞
8.1.1 认识Nmap
8.1.2 脚本管理
8.1.3 扫描漏洞
8.2 扫描主机端口
8.2.1 UDP端口扫描
8.2.2 TCP端口扫描
8.3 扫描主机其他信息
8.3.1 扫描Banner信息
8.3.2 探索主机操作系统
8.3.3 扫描SMP协议
8.3.4 扫描SMTP协议
8.3.5 探测主机防火墙
8.4 实战演练
8.4.1 实战1:扫描主机开放端口
8.4.2 实战2:保存系统日志文件
第9章 渗透测试框架Metasploit
9.1 Metasploit概述
9.1.1 认识Metasploit的模块
9.1.2 Metasploit的常用命令
9.2 Metasploit的下载与安装
9.2.1 Metasploit的下载
9.2.2 Metasploit的安装
9.2.3 环境变量的配置
9.2.4 启动Metasploit
9.3 Metasploit 信息收集
9.3.1 端口扫描
9.3.2 服务识别
9.3.3 密码嗅探
9.4 Metasploit 漏洞扫描
9.4.1 认识Exploits(漏洞)
9.4.2 漏洞的利用
9.5 实战演练
9.5.1 实战1:恢复丢失的磁盘簇
9.5.2 实战2:清空回收站后的恢复
第10章 SQL注入攻击及防范技术
10.1 SQL注入概述
10.1.1 认识SQL语言
10.1.2 SQL注入漏洞的原理
10.1.3 注入点可能存在的位置
10.1.4 SQL注入点的类型
10.1.5 SQL注入漏洞的危害
10.2 搭建SQL注入平台
10.2.1 认识SQLi-Labs
10.2.2 搭建开发环境
10.2.3 安装SQLi-Labs
10.2.4 SQL注入演示
10.3 SQL注入攻击的准备
10.3.1 攻击前的准备
10.3.2 寻找攻击入口
10.4 常见的注入工具
10.4.1 NBSI注入工具
10.4.2 Domain注入工具
10.5 SQL注入攻击的防范
10.5.1 对用户输入的数据进行过滤
10.5.2 使用专业的漏洞扫描工具
10.5.3 对重要数据进行验证
10.6 实战演练
10.6.1 实战1:检测网站的安全性
10.6.2 实战2:查看网站的流量
第11章 渗透中的欺骗与嗅探技术
11.1 网络欺骗技术
11.1.1 ARP欺骗攻击
11.1.2 DNS欺骗攻击
11.1.3 主机欺骗攻击
11.2 网络欺骗攻击的防护
11.2.1 防御ARP攻击
11.2.2 防御DNS欺骗
11.3 网络嗅探技术
11.3.1 嗅探TCP/IP数据包
11.3.2 嗅探上下行数据包
11.3.3 捕获网络数据包
11.4 实战演练
11.4.1 实战1:查看系统ARP缓存表
11.4.2 实战2:在网络邻居中隐藏自己
第12章 跨站脚本攻击漏洞及利用
12.1 跨站脚本攻击概述
12.1.1 认识XSS
12.1.2 XSS的模型
12.1.3 XSS的危害
12.1.4 XSS的分类
12.2 XSS平台的搭建
12.2.1 下载源码
12.2.2 配置环境
12.2.3 注册用户
12.2.4 测试使用
12.3 XSS实例分析
12.3.1 搭建XSS
12.3.2 反射型XSS
12.3.3 存储型XSS
12.3.4 基于DOM的XSS
12.4 恶意代码的防范
12.4.1 认识恶意代码
12.4.2 恶意代码的传播
12.4.3 恶意代码的预防
12.4.4 恶意代码的清除
12.5 XSS的防范
12.6 实战演练
12.6.1 实战1:一招解决弹窗广告
12.6.2 实战2:阻止流氓软件自动运行
第13章 Windows系统的安全防护
13.1 间谍软件的查看与清理
13.1.1 使用事件查看器清理
13.1.2 使用“反间谍专家”清理
13.2 系统账户的攻击与防范
13.2.1 使用DOS命令创建隐藏账号
13.2.2 在注册表中创建隐藏账号
13.2.3 找出创建的隐藏账号
13.2.4 利用组策略设置用户权限
13.3 操作系统密码的安全设置
13.3.1 设置账户密码的复杂性
13.3.2 强制清除管理员账户密码
13.3.3 创建密码恢复盘
13.4 实战演练
13.4.1 实战1:开启账户锁定功能
13.4.2 实战2:设置系统启动密码