Web安全开发与攻防测试()
正版二手书,图片套装的图书是一本,购买前请联系客服
¥
8.14
1.7折
¥
49
八五品
仅1件
作者王顺 著
出版社清华大学出版社
出版时间2021-02
版次1
装帧平装
货号9787302563242
上书时间2024-08-11
商品详情
- 品相描述:八五品
图书标准信息
-
作者
王顺 著
-
出版社
清华大学出版社
-
出版时间
2021-02
-
版次
1
-
ISBN
9787302563242
-
定价
49.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
216页
-
字数
319千字
-
丛书
高等学校网络空间安全专业规划教材
- 【内容简介】
-
本书从国际视野研究Web安全,精选国内外知名的21种常见Web安全攻击进行深度揭密,对Web安全攻防有很好的借鉴作用,本书21章节安排如下。本书从国际视野研究Web安全,精选国内外知名的21种常见Web安全攻击进行深度揭密,对Web安全攻防有很好的借鉴作用
- 【作者简介】
-
王顺:软件工程、软件测试、信息安全领域专家。拥有思科系统-信息安全z高级别认证、拥有多项国际科技专利和思科系统创新奖励
- 【目录】
-
章sql注入攻击与护/1
1.1sql注入攻击背景与相关技术分析1
1.1.1sql注入攻击的定义1
1.1.2sql的特点1
1.1.3sql注入攻击产生的2
1.1.4sql注入攻击的危害3
1.2sql注入攻击经典案例重现3
1.2.1试验1: testfire有sql注入风险3
1.2.2试验2: testasp有sql注入风险5
1.2.3试验3: ctf micro-cms v2有sql注入风险8
1.3sql注入攻击的正确护方法10
1.3.1sql注入体护思想10
1.3.2能引起sql注入的错误代码段11
1.3.3能护sql注入的正确代码段12
1.3.4sql注入很好实践12
1.4sql注入攻击动手实践与扩展训练12
1.4.1web安全知识运用训练12
1.4.2安全夺旗ctf训练13
第2章xss攻击与护/14
2.1xss攻击背景与相关技术分析14
2.1.1xss攻击的定义14
2.1.2javascript语言的特点14
2.1.3xss攻击产生的与危害15
2.1.4xss攻击的分类15
2.1.5xss漏洞常出现的地方16
2.2xss攻击经典案例重现16
2.2.1试验1: testfire存在xss攻击风险16
2.2.2试验2: webscantest存在xss攻击危险18
2.3xss攻击的正确护方法20
2.3.1xss攻击体护思想20
2.3.2能引起xss攻击的错误代码段20
2.3.3能护xss攻击的正确代码段20
2.3.4富文本的xss御25
2.3.5通过csp设置御xss攻击27
2.3.6xss攻击很好实践27
2.4xss攻击动手实践与扩展训练27
2.4.1web安全知识运用训练27
2.4.2安全夺旗ctf训练28
第3章认证与授权的攻击与护/29
3.1认证与授权攻击背景与相关技术分析29
3.1.1认证与授权的攻击定义29
3.1.2认证与授权的特点29
3.1.3认证与授权攻击产生的31
3.2认证与授权攻击经典案例重现34
3.2.1试验1: zero能获得管理员身份数据34
3.2.2试验2: ctftbook用户a能修改用户b的数据35
3.2.3试验3: ctf tbook用户a能用他人身份创建数据37
3.3认证与授权攻击的正确护方法39
3.3.1认证与授权体护思想39
3.3.2能引起认证与授权的错误代码段40
3.3.3能护认证与授权的正确代码段40
3.3.4认证与授权很好实践42
3.4认证与授权攻击动手实践与扩展训练42
3.4.1web安全知识运用训练42
3.4.2安全夺旗ctf训练43
第4章open redirect攻击与护/44
4.1open redirect攻击背景与相关技术分析44
4.1.1open redirect攻击的定义44
4.1.2open redirect攻击产生的44
4.1.3open redirect常见样例45
4.1.4open redirect的危害45
4.2open redirect攻击经典案例重现45
4.2.1试验1: testasp未经认证的跳转45
4.2.2试验2: testasp未经认证的跳转47
4.3open redirect攻击的正确护方法49
4.3.1open redirect体护思想49
4.3.2能引起open redirect的错误代码段49
4.3.3能护open redirect的正确代码段49
4.4open redirect攻击动手实践与扩展训练50
4.4.1web安全知识运用训练50
4.4.2安全夺旗ctf训练50
第5章iframe框架钓鱼攻击与护/52
5.1iframe框架钓鱼攻击背景与相关技术分析52
5.1.1iframe攻击的定义52
5.1.2iframe攻击产生的52
5.1.3传播途径53
5.2iframe框架钓鱼攻击经典案例重现53
5.2.1试验1: testasp有框架钓鱼风险53
5.2.2试验2: testasp有框架钓鱼风险55
5.3iframe框架钓鱼攻击的正确护方法57
5.3.1iframe框架钓鱼体护思想57
5.3.2能引起iframe框架钓鱼的错误代码段57
5.3.3能护iframe框架钓鱼的正确代码段57
5.4iframe框架钓鱼攻击动手实践与扩展训练57
5.4.1web安全知识运用训练57
5.4.2安全夺旗ctf训练58
第6章csrf/ssrf攻击与护/59
6.1csrf/ssrf攻击背景与相关技术分析59
6.1.1csrf/ssrf攻击的定义59
6.1.2csrf/ssrf攻击产生的59
6.1.3csrf/ssrf攻击的危害61
6.2csrf/ssrf攻击经典案例重现61
6.2.1试验1: 南大小百合bbs存在csrf攻击漏洞61
6.2.2试验2: weibo存在csrf攻击漏洞63
6.3csrf/ssrf攻击的正确护方法64
6.3.1csrf/ssrf攻击体护思想64
6.3.2能引起csrf/ssrf攻击的错误代码段66
6.3.3能护csrf/ssrf攻击的正确代码段67
6.4csrf/ssrf攻击动手实践与扩展训练68
6.4.1web安全知识运用训练68
6.4.2安全夺旗ctf训练68
第7章html/crlf/xpath/temte注入攻击与护/70
7.1html/csrf/xpath/temte注入攻击背景与相关技术分析70
7.1.1html/crlf/xpath/temte注入攻击的定义70
7.1.2html/crlf/xpath/temte注入攻击产生的71
7.1.3html/crlf/xpath/temte注入攻击的危害73
7.2html/csrf/xpath/temte注入攻击经典案例重现73
试验: testfire存在html注入攻击73
7.3html/csrf/xpath/temte注入攻击的正确护方法75
7.3.1html/crlf/xpath/temte注入体护思想75
7.3.2能引起html/crlf/xpath/temte注入的错误代码段75
7.3.3能护html/crlf/xpath/temte注入的正确代码段75
7.4html/csrf/xpath/temte注入攻击动手实践与扩展训练76
7.4.1web安全知识运用训练76
7.4.2安全夺旗ctf训练76
第8章参数污染/篡改攻击与护/78
8.1参数污染/篡改攻击背景与相关技术分析78
8.1.1参数污染/篡改攻击的定义78
8.1.2参数污染/篡改攻击产生的78
8.1.3参数污染/篡改攻击的危害79
8.2参数污染/篡改攻击经典案例重现80
8.2.1试验1: oricityurl篡改暴露代码细节80
8.2.2试验2: ctf tbook查看帖子id可以参数污染81
8.3参数污染/篡改攻击的正确护方法82
8.3.1参数污染/篡改体护思想82
8.3.2能引起参数污染/篡改的错误代码段83
8.3.3能护参数污染/篡改的正确代码段83
8.4参数污染/篡改攻击动手实践与扩展训练83
8.4.1web安全知识运用训练83
8.4.2安全夺旗ctf训练84
第9章xml外部实体攻击与护/85
9.1xml外部实体攻击背景与相关技术分析85
9.1.1xml外部实体攻击的定义85
9.1.2xml的特点85
9.1.3xml外部实体攻击产生的85
9.1.4xml外部实体攻击的危害87
9.2xml外部实体攻击经典案例重现87
9.2.1披露1: cve-2016-5002 apache xml-rpc特定版本有xxe攻击漏洞87
9.2.2披露2: cve-2018-12463 fortify software security center特定版本有xxe攻击漏洞88
9.3xml外部实体攻击的正确护方法89
9.3.1xml外部实体攻击体护思想89
9.3.2能引起xml外部实体攻击的错误代码段89
9.3.3能护xml外部实体攻击的正确代码段89
9.4xml外部实体攻击动手实践与扩展训练89
9.4.1web安全知识运用训练89
9.4.2安全夺旗ctf训练90
0章远程代码执行攻击与护/91
10.1远程代码执行攻击背景与相关技术分析91
10.1.1远程代码执行攻击的定义91
10.1.2远程代码执行攻击产生的91
10.1.3远程代码执行攻击的危害91
10.2远程代码执行攻击经典案例重现92
10.2.1试验1: ctf codys first blog有rce攻击192
10.2.2试验2: ctf codys first blog有rce攻击293
10.3远程代码执行攻击的正确护方法95
10.3.1远程代码执行攻击体护思想95
10.3.2能引起远程代码执行攻击的错误代码段95
10.3.3能护远程代码执行攻击的正确代码段95
10.4远程代码执行攻击动手实践与扩展训练97
10.4.1web安全知识运用训练97
10.4.2安全夺旗ctf训练97
1章缓存溢出攻击与护/99
11.1缓存溢出攻击背景与相关技术分析99
11.1.1缓存溢出攻击的定义99
11.1.2缓存溢出攻击产生的99
11.1.3缓存溢出攻击方式100
11.2缓存溢出攻击经典案例重现100
11.2.1披露1: cve-2019-12951 mongoose特定版本有缓存溢出攻击漏洞100
11.2.2披露2: cve-2019-12044 citrix scaler gateway特定版本有缓存溢出攻击漏洞101
11.3缓存溢出攻击的正确护方法102
11.3.1缓存溢出攻击体护思想102
11.3.2能引起缓存溢出攻击的错误代码段102
11.3.3能护缓存溢出攻击的正确代码段102
11.4缓存溢出攻击动手实践与扩展训练103
11.4.1web安全知识运用训练103
11.4.2安全夺旗ctf训练103
2章路径遍历攻击与护/105
12.1路径遍历攻击背景与相关技术分析105
12.1.1路径遍历攻击的定义105
12.1.2路径遍历攻击产生的105
12.1.3路径遍历攻击的常见变种105
12.2路径遍历攻击经典案例重现106
12.2.1试验1: testphp列表暴露106
12.2.2试验2: 言若金叶软件工程师成长之路photo能被遍历107
12.3路径遍历攻击的正确护方法110
12.3.1路径遍历攻击体护思想110
12.3.2能引起路径遍历攻击的错误代码段110
12.3.3能护路径遍历攻击的正确代码段110
12.4路径遍历攻击动手实践与扩展训练111
12.4.1web安全知识运用训练111
12.4.2安全夺旗ctf训练111
3章不安全的配置攻击与护/113
13.1不安全的配置攻击背景与相关技术分析113
13.1.1不安全的配置攻击的定义113
13.1.2不安全的配置攻击产生的113
13.1.3不安全的配置攻击的危害113
13.2不安全的配置攻击经典案例重现114
13.2.1试验1: testphp出错页暴露服务器信息114
13.2.2试验2: testphp服务器信息泄露115
13.3不安全的配置攻击的正确护方法117
13.3.1不安全的配置攻击体护思想117
13.3.2php服务器安全设置118
13.3.3服务器安全端设置118
13.3.4mysql数据库安全设置119
13.4不安全的配置攻击动手实践与扩展训练119
13.4.1web安全知识运用训练119
13.4.2安全夺旗ctf训练119
4章不安全的对象直接引用攻击与护/121
14.1不安全的对象直接引用攻击背景与相关技术分析121
14.1.1不安全的对象直接引用攻击的定义121
14.1.2不安全的对象直接引用攻击产生的121
14.1.3不安全的对象直接引用攻击的危害122
14.2不安全的对象直接引用攻击经典案例重现122
14.2.1试验1: oricity用户注销后还能邀请好友122
14.2.2试验2: testphp数据库结构泄露123
14.3不安全的对象直接引用攻击的正确护方法125
14.3.1不安全的对象直接引用体护思想125
14.3.2能引起不安全的对象直接引用攻击的错误代码段125
14.3.3能护不安全的对象直接引用攻击的正确代码段125
14.4不安全的对象直接引用攻击动手实践与扩展训练126
14.4.1web安全知识运用训练126
14.4.2安全夺旗ctf训练126
5章客户端绕行攻击与护/128
15.1客户端绕行攻击背景与相关技术分析128
15.1.1客户端绕行攻击的定义128
15.1.2客户端绕行攻击产生的129
15.1.3客户端绕行攻击的危害129
15.2客户端绕行攻击经典案例重现129
15.2.1试验1: oricityjavascript前端控制被绕行129
15.2.2试验2: oricity轨迹名采用不同验证规则130
15.3客户端绕行攻击的正确护方法132
15.3.1客户端绕行体护思想132
15.3.2能引起客户端绕行攻击的错误代码段132
15.3.3能护客户端绕行攻击的正确代码段132
15.4客户端绕行攻击动手实践与扩展训练133
15.4.1web安全知识运用训练133
15.4.2安全夺旗ctf训练134
6章应用层逻辑漏洞攻击与护/135
16.1应用层逻辑漏洞攻击背景与相关技术分析135
16.1.1应用层逻辑漏洞攻击的定义135
16.1.2应用层逻辑漏洞攻击产生的135
16.1.3应用层逻辑漏洞攻击的危害135
16.2应用层逻辑漏洞攻击经典案例重现137
16.2.1试验1: oricity有测试网页137
16.2.2试验2: 智慧绍兴-积分管理页数问题138
16.2.3试验3: ctf codys first blog有admin绕行漏洞139
16.3应用层逻辑漏洞攻击的正确护方法141
16.3.1应用层逻辑漏洞体护思想141
16.3.2能引起应用层逻辑漏洞攻击的错误代码段141
16.3.3能护应用层逻辑漏洞攻击的正确代码段142
16.4应用层逻辑漏洞攻击动手实践与扩展训练142
16.4.1web安全知识运用训练142
16.4.2安全夺旗ctf训练142
7章弱/不安全加密算法攻击与护/144
17.1弱/不安全加密算法攻击背景与相关技术分析144
17.1.1数据加密算法简介144
17.1.2base64编码(基础)145
17.1.3单向散列函数md5/hmac/sha1/sha256/sha512等146
17.1.4对称加密算法 des/3des/aes147
17.1.5非对称加密 rsa148
17.1.6数字(机构ca)149
17.1.7弱/不安全加密算法攻击产生的原因150
17.1.8弱/不安全加密算法攻击的危害150
17.2弱/不安全加密算法攻击经典案例重现150
17.2.1试验1: ctf tbook删除帖子有不安全加密算法150
17.2.2试验2: ctf tbook用户身份cookie有不安全加密算法152
17.3弱/不安全加密算法攻击的正确护方法155
17.3.1弱/不安全加密算法攻击体护思想155
17.3.2能引起弱/不安全加密算法攻击的错误代码段156
17.3.3能护弱/不安全加密算法攻击的正确代码段156
17.4弱/不安全加密算法攻击动手实践与扩展训练156
17.4.1web安全知识运用训练156
17.4.2安全夺旗ctf训练157
8章暴力破解攻击与护/158
18.1暴力破解攻击背景与相关技术分析158
18.1.1暴力破解攻击的定义158
18.1.2暴力破解的分类158
18.1.3暴力破解攻击的常见场景与危害160
18.2暴力破解攻击经典案例重现161
18.2.1试验1: testfire登录页面有暴力破解风险161
18.2.2试验2: ctf micro-cms v2有暴力破解风险162
18.3暴力破解攻击的正确护方法163
18.3.1暴力破解体护思想163
18.3.2能引起暴力破解攻击的错误代码段164
18.3.3能护暴力破解攻击的正确代码段164
18.4暴力破解攻击动手实践与扩展训练166
18.4.1web安全知识运用训练166
18.4.2安全夺旗ctf训练167
9章 header攻击与护/168
19.1 header攻击背景与相关技术分析168
19.1.1 header安全的定义168
19.1.2 header安全的常见设置168
19.2 header攻击经典案例重现173
19.2.1试验1: testfirecookies没only173
19.2.2试验2: testphp密码未加密传输174
19.3 header攻击的正确护方法176
19.3.1 header安全体护思想176
19.3.2能引起 header的错误代码段176
19.3.3能护 header安全的正确代码段176
19.4 header攻击动手实践与扩展训练177
19.4.1web安全知识运用训练177
19.4.2安全夺旗ctf训练177
第20章cors攻击与护/179
20.1cors攻击背景与相关技术分析179
20.1.1cors攻击的定义179
20.1.2cors简介179
20.1.3cors攻击产生的181
20.1.4cors带来的风险181
20.1.5cors三个攻击场景182
20.2cors攻击经典案例重现184
20.2.1披露1: cve-2018-6089 google chrome特定版本有cors攻击漏洞184
20.2.2披露2: cve-2018-8014 apache tomcat特定版本有cors攻击漏洞184
20.3cors攻击的正确护方法185
20.3.1cors攻击体护思想185
20.3.2能引起cors攻击的错误代码段186
20.3.3能护cors攻击的正确代码段187
20.4cors攻击动手实践与扩展训练187
20.4.1web安全知识运用训练187
20.4.2安全夺旗ctf训练187
第21章文件上传攻击与护/189
21.1文件上传攻击背景与相关技术分析189
21.1.1文件上传攻击的定义189
21.1.2webshell简介189
21.1.3文件上传攻击产生的189
21.1.4造成文件上传攻击的常见原因190
21.2文件上传攻击经典案例重现191
21.2.1试验1: oricity上传文件大小问题191
21.2.2试验2: 智慧绍兴-电子刻字不文件类型193
21.3文件上传攻击的正确护方法194
21.3.1文件上传攻击体护思想194
21.3.2能引起文件上传攻击的错误代码段195
21.3.3能护文件上传攻击的正确代码段195
21.4文件上传攻击
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价