第一章 确定目标……………………………………………………… 1
1.1 信息安全概述 ………………………………………………… 2
1.2 威胁和攻击类型 ……………………………………………… 7
1.3 信息安全法律和法规 ………………………………………… 12
1.4 搜索引擎的使用技巧 ………………………………………… 15
实验一起做 批量搜索网站后台 ………………………………… 23
第二章 信息收集 …………………………………………………… 25
2.1 信息收集的重要性和作用 …………………………………… 26
2.2 开放源代码情报 ……………………………………………… 27
2.3 漏洞扫描 ……………………………………………………… 35
2.4 社会工程学 …………………………………………………… 38
实验一起做 安装 AWVS扫描器 ………………………………… 40
第三章 漏洞扫描 …………………………………………………… 45
3.1 漏洞扫描概述 ………………………………………………… 46
3.2 漏洞扫描器 …………………………………………………… 47
3.3 漏洞库 ………………………………………………………… 50
3.4 漏洞修复 ……………………………………………………… 54
实验一起做 AWVS扫描器的使用 ……………………………… 55
第四章 Web系统攻防……………………………………………… 59
4.1 Web靶场的安装 ……………………………………………… 60
实验一起做 Pikachu靶场的安装 ………………………………… 60
4.2 暴力破解 ……………………………………………………… 63
实验一起做 简单的 Web暴力破解 ……………………………… 64
4.3 跨站脚本攻击 ………………………………………………… 68
实验一起做 获取浏览留言板人的Cookie ……………………… 70
4.4 跨站请求伪造 ……………………………………………………… 72
实验一起做 网站会员信息莫名被改 …………………………………… 73
4.5 SQL注入攻击 ……………………………………………………… 75
实验一起做 糟了,数据库被拖库了 …………………………………… 78
4.6 远程命令执行 ……………………………………………………… 81
实验一起做 偷偷在你系统新建账号 …………………………………… 84
4.7 文件上传漏洞 ……………………………………………………… 86
实验一起做 只能上传图片? 传个木马给你! ………………………… 92
4.8 文件下载漏洞 ……………………………………………………… 100
实验一起做 网站数据库连接文件轻松下载 ………………………… 106
第五章 操作系统攻防…………………………………………………… 111
5.1 操作系统安全概述 ………………………………………………… 112
5.2 操作系统安全工具 ………………………………………………… 116
5.3 常见 Windows系统攻击与预防 ………………………………… 126
实验一起做 让服务器蓝屏 (拒绝服务) …………………………… 135
实验一起做 暴力清除本地 Windows系统密码 ……………………… 138
5.4 常见的Linux系统攻击与防御 …………………………………… 148
实验一起做 暴力破解Linux账号密码 ……………………………… 154
第六章 植入后门 ………………………………………………………… 159
6.1 后门概述 …………………………………………………………… 160
6.2 常见的后门植入方法 ……………………………………………… 165
6.3 后门检测与处理 …………………………………………………… 166
实验一起做 透过后门偷看你 ………………………………………… 170
实验一起做 输入密码才能登录? 那我就创建一个后门! ………… 175
第七章 清除痕迹 ………………………………………………………… 181
7.1 清除入侵痕迹的目的和意义 ……………………………………… 182
7.2 入侵痕迹的类型和后果 …………………………………………… 183
7.3 清理日志和事件记录 ……………………………………………… 185
7.4 提供合规的文件恢复策略和步骤 ………………………………… 186
实验一起做 Windows清除痕迹 ……………………………………… 187
实验一起做 Linux清除痕迹…………………………………………… 189