章 概论
1.1 渗透测试简介
1.1.1 渗透测试
1.1.2 渗透测试的必要性
1.1.3 渗透测试分类
1.2 渗透测试各阶段
1.2.1 明确需求阶段
1.2.2 信息收集阶段
1.2.3 威胁建模阶段
1.2.4 漏洞分析阶段
1.2.5 漏洞验证阶段
1.2.6 深度攻击阶段
1.2.7 书面报告阶段
1.3 渗透测试基础知识体系
1.4 本章小结
第2章 常见渗透攻击原理
2.1 缓冲区溢出漏洞攻击原理
2.1.1 Function Pointers(函数指针)
2.1.2 Activation Records(激活记录)
2.1.3 植入综合代码和流程控制
2.2 Web应用攻击原理
2.2.1 Web应用的漏洞分类
2.2.2 SQL注入攻击原理
2.2.3 跨站脚本攻击原理
2.2.4 文件上传木马攻击原理
2.3 暴力破解攻击原理
2.4 中间人攻击原理
2.4.1 中间人攻击难以防御的原因
2.4.2 中间人攻击常见形式
2.5 本章小结
第3章 搭建渗透测试实验环境
3.1 所需条件
3.2 安装虚拟环境
3.2.1 下载VMware Workstation
3.2.2 安装VMware Workstation
3.3 安装Kali Linux
3.3.1 下载Kali Linux
3.3.2 安装Kali Linux虚拟机
3.3.3 修改为中文版
3.3.4 配置Burp Suite
3.4 安装Windows XP系统
3.4.1 下载Windows XP系统
3.4.2 安装Windows XP虚拟机
3.4.3 关闭Windows防火墙
3.5 配置有漏洞的Web应用程序
3.5.1 安装XAMPP服务器
3.5.2 安装DVWA应用
3.5.3 安装Zervit 0.4
3.6 安装Metasploitable2
3.6.1 准备
3.6.2 操作步骤
3.7 Windows 7靶机
3.8 虚拟机网络配置
3.8.1 Bridged(桥接模式)
3.8.2 NAT(网络地址转换模式)
3.8.3 Host-Only(仅主机模式)
3.9 Windows下的工具
3.9.1 Nmap
3.9.2 Wireshark
3.9.3 SQLmap
3.9.4 Metasploit Framework
3.9.5 Burp Suite
3.9.6 OWASP Zed Attack Proxy
3.9.7 Nessus
3 9 8 Nikto
3.9.9 Lisi the Ripper
3.9.10 Hydra
3.9.11 Getif
3.10 二具仓库
3.11 本章小结
第4章 Linux基本操作和编程
第5章 Metasploit框架
第6章 情报搜集
第7章 漏洞扫描
第8章 流量捕获
第9章 漏洞攻击
0章 密码攻击
1章 Web应用渗透
2章 渗透测试过程模拟实验
3章 编写渗透测试报告
4章 职业渗透工程师成长建议
主要参考文献