WEB基础渗透与防护
买书,就上二手书海官方企业店,清仓处理,真实库存,特价旧书,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
¥
4.75
1.0折
¥
47
八五品
库存15件
作者王德鹏
出版社电子工业出版社
出版时间2018-05
版次1
装帧平装
货号wk-208277
上书时间2024-12-10
商品详情
- 品相描述:八五品
-
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
图书标准信息
-
作者
王德鹏
-
出版社
电子工业出版社
-
出版时间
2018-05
-
版次
1
-
ISBN
9787121354281
-
定价
47.00元
-
装帧
平装
-
开本
其他
-
页数
232页
-
字数
371.2千字
- 【内容简介】
-
本书是针对高职学生信息安全专业学生,在学习信息安全方面中web安全方面的基础知识。本书采用目前流行的web渗透开源平台DVWA为实验平台,详细讲解分析流行的web渗透与防护方法。
- 【目录】
-
目 录
章 Web信息安全基础1
1.1 当前Web信息安全形势1
1.2 Web安全防护技术4
第2章 信息安全法律法规8
2.1 信息安全法律法规8
2.2 案例分析10
第3章 命令注入攻击与防御13
3.1 项目描述13
3.2 项目分析13
3.3 项目小结19
3.4 项目训练20
3.4.1 实验环境20
3.4.2 命令注入攻击原理分析20
3.4.3 利用命令注入获取信息24
3.4.4 命令注入漏洞攻击方法27
3.4.5 防御命令注入攻击31
3.5 实训任务34
第4章 文件上传攻击与防御35
4.1 项目描述35
4.2 项目分析35
4.3 项目小结41
4.4 项目训练42
4.4.1 实验环境42
4.4.2 文件上传漏洞原理分析42
4.4.3 上传木马获取控制权48
4.4.4 文件上传漏洞攻击方法52
4.4.5 文件上传漏洞防御方法54
4.5 实训任务56
第5章 SQL注入攻击与防御57
5.1 项目描述57
5.2 项目分析57
5.3 项目小结71
5.4 项目训练72
5.4.1 实验环境72
5.4.2 SQL注入攻击原理分析72
5.4.3 文本框输入的SQL注入方法77
5.4.4 非文本框输入的SQL注入方法82
5.4.5 固定提示信息的渗透方法89
5.4.6 利用SQL注入漏洞对文件进行读写92
5.4.7 利用sqlmap完成SQL注入94
5.4.8 防范SQL注入98
5.5 实训任务102
第6章 SQL盲注攻击与防御103
6.1 项目描述103
6.2 项目分析103
6.3 项目小结107
6.4 项目训练107
6.4.1 实验环境107
6.4.2 基于布尔值的字符注入原理107
6.4.3 基于布尔值的字节注入原理113
6.4.4 基于时间的注入原理115
6.4.5 非文本框输入的SQL盲注方法120
6.4.6 固定提示信息的SQL盲注方法128
6.4.7 利用Burp Suite暴力破解SQL盲注130
6.4.8 SQL盲注防御方法138
6.5 实训任务140
第7章 暴力破解攻击与防御141
7.1 项目描述141
7.2 项目分析141
7.3 项目小结145
7.4 项目训练145
7.4.1 实验环境145
7.4.2 利用万能密码进行暴力破解145
7.4.3 利用Burp Suite进行暴力破解150
7.4.4 在中、高等安全级别下实施暴力破解153
7.4.5 利用Bruter实施暴力破解156
7.4.6 利用Hydra实施暴力破解159
7.5 实训任务161
第8章 文件包含攻击与防御162
8.1 项目描述162
8.2 项目分析162
8.3 项目小结166
8.4 项目训练166
8.4.1 实验环境166
8.4.2 文件包含漏洞原理166
8.4.3 文件包含漏洞攻击方法171
8.4.4 绕过防御方法173
8.4.5 文件包含漏洞的几种应用方法176
8.4.6 文件包含漏洞的防御方法177
8.5 实训任务178
第9章 XSS攻击与防御179
9.1 项目描述179
9.2 项目分析179
9.3 项目小结185
9.4 项目训练186
9.4.1 实验环境186
9.4.2 XSS攻击原理186
9.4.3 反射型XSS攻击方法189
9.4.4 存储型XSS攻击方法190
9.4.5 利用Cookie完成Session劫持190
9.4.6 XSS钓鱼攻击192
9.4.7 防范XSS攻击195
9.5 实训任务198
0章 CSRF攻击与防御199
10.1 项目描述199
10.2 项目分析199
10.3 项目小结204
10.4 项目训练205
10.4.1 实验环境205
10.4.2 CSRF攻击原理205
10.4.3 显性与隐性攻击方式208
10.4.4 模拟银行转账攻击211
10.4.5 防范CSRF攻击215
10.5 实训任务219
1章 代码审计220
11.1 代码审计概述220
11.2 常见代码审计方法221
11.3 代码审计具体案例222
参考文献223
点击展开
点击收起
— 没有更多了 —
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
以下为对购买帮助不大的评价