章 概論
1.1 滲透測試簡介
1.1.1 滲透測試
1.1.2 滲透測試的必要性
1.1.3 滲透測試分類
1.2 滲透測試各階段
1.2.1 明確需求階段
1.2.2 信息收集階段
1.2.3 威脅建模階段
1.2.4 漏洞分析階段
1.2.5 漏洞驗證階段
1.2.6 深度攻擊階段
1.2.7 書面報告階段
1.3 滲透測試基礎知識體系
1.4 本章小結
第2章 常見滲透攻擊原理
2.1 緩沖區(qū)溢出漏洞攻擊原理
2.1.1 Function Pointers(函數指針)
2.1.2 Activation Records(激活記錄)
2.1.3 植入綜合代碼和流程控制
2.2 Web應用攻擊原理
2.2.1 Web應用的漏洞分類
2.2.2 SQL注入攻擊原理
2.2.3 跨站腳本攻擊原理
2.2.4 文件上傳木馬攻擊原理
2.3 暴力破解攻擊原理
2.4 中間人攻擊原理
2.4.1 中間人攻擊難以防御的原因
2.4.2 中間人攻擊常見形式
2.5 本章小結
第3章 搭建滲透測試實驗環(huán)境
3.1 所需條件
3.2 安裝虛擬環(huán)境
3.2.1 下載VMware Workstation
3.2.2 安裝VMware Workstation
3.3 安裝Kali Linux
3.3.1 下載Kali Linux
3.3.2 安裝Kali Linux虛擬機
3.3.3 修改為中文版
3.3.4 配置Burp Suite
3.4 安裝Windows XP系統(tǒng)
3.4.1 下載Windows XP系統(tǒng)
3.4.2 安裝Windows XP虛擬機
3.4.3 關閉Windows防火墻
3.5 配置有漏洞的Web應用程序
3.5.1 安裝XAMPP服務器
3.5.2 安裝DVWA應用
3.5.3 安裝Zervit 0.4
3.6 安裝Metasploitable2
3.6.1 準備
3.6.2 操作步驟
3.7 Windows 7靶機
3.8 虛擬機網絡配置
3.8.1 Bridged(橋接模式)
3.8.2 NAT(網絡地址轉換模式)
3.8.3 Host-Only(僅主機模式)
3.9 Windows下的工具
3.9.1 Nmap
3.9.2 Wireshark
3.9.3 SQLmap
3.9.4 Metasploit Framework
3.9.5 Burp Suite
3.9.6 OWASP Zed Attack Proxy
3.9.7 Nessus
3 9 8 Nikto
3.9.9 Lisi the Ripper
3.9.10 Hydra
3.9.11 Getif
3.10 二具倉庫
3.11 本章小結
第4章 Linux基本操作和編程
第5章 Metasploit框架
第6章 情報搜集
第7章 漏洞掃描
第8章 流量捕獲
第9章 漏洞攻擊
0章 密碼攻擊
1章 Web應用滲透
2章 滲透測試過程模擬實驗
3章 編寫滲透測試報告
4章 職業(yè)滲透工程師成長建議
主要參考文獻