内容简介
本书以信息化、数字化、智慧城市建设发展为背景,内容由易到难、循序渐进,螺旋式地讲述了常用的网络安全运维技术,充分利用校企合作产业资源优势,采用项目式、场景式的知识梳理方式,从信息收集、SQL注入、文件上传漏洞、文件包含漏洞、网络漏洞、基线管理与安全配置、应急响应等方面剖析了计算机网络安全的核心问题和特征。在当前网络安全背景下,立足于企业用人需求,以办公网安全、网站群安全、数据中心安全、安全合规及风险管理等应用场景构建完整的知识体系。
本书既可作为高校计算机相关专业,特别是网络空间安全、信息安全管理、网络工程等专业有关课程的教学用书,也可作为从事或即将从事网络安全管理、安全运维工作的专业技术人员的技术培训或工作参考用书。
目录
项目1 信息收集
任务l DNS信息查询
任务2 DNS域传输
任务3 子域名收集1
任务4 子域名收集2
任务5 C段资产信息扫描和收集
任务6 指纹识别
任务7 Maltego目标信息扫描和收集
任务8 Cobalt Strike配置和使用
任务9 Cobalt Strike Office钓鱼
任务10 Swaks邮件伪造
任务11 防范资产信息收集和钓鱼攻击
项目2 SQL注入
任务l SQL注入——基于报错的注入
任务2 SQL注入——基于布尔的盲注
任务3 SQL注入——基于时间的盲注
任务4 SQL注入——基于HTTP头部的注入1
任务5 SQL注入——基于HTTP头部的注入2
任务6 SQL注入——SQLMAP基础使用1
任务7 SQL注入——SQLMAP基础使用2
任务8防范SQL注入
项目3 文件上传漏洞
任务l 文件上传漏洞利用
任务2 客户端检测与绕过——删除浏览器事件
任务3 客户端检测与绕过——抓包修改扩展名
任务4 客户端检测与绕过——伪造上传表单
任务5 MIME类型检测与绕过
任务6 文件内容检测与绕过
任务7 基于GET方式的00截断绕过
任务8 基于POST方式的00截断绕过
任务9 防范文件上传漏洞
项目4 文件包含漏洞
任务1 文件包含漏洞的特点
任务2 文件包含漏洞利用
任务3 PHP封装伪协议
任务4 防范文件包含漏洞
项目5 网络漏洞
任务l 验证机制问题——暴力破解
任务2 业务逻辑问题——支付逻辑漏洞
任务3 防范暴力破解和逻辑漏洞
项目6 基线管理与安全配置
任务l Windows安全配置
任务2 CentOS安全配置
任务3 Apache安全配置
项目7 应急响应
任务1 Windows隐藏账户处置
任务2 浏览器病毒处置
任务3 使用云沙箱分析浏览器病毒
任务4 勒索病毒处置
参考文献