• WEB安全简明实验教程
21年品牌 40万+商家 超1.5亿件商品

WEB安全简明实验教程

正版保障 假一赔十 可开发票

40.89 8.2折 49.9 全新

库存6件

广东广州
认证卖家担保交易快速发货售后保障

作者毛剑

出版社电子工业出版社

ISBN9787121453519

出版时间2023-03

装帧平装

开本16开

定价49.9元

货号29565562

上书时间2024-11-03

兴文书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录

基 础 篇
实验1 We点配置与搭建 2
1.1 实验目的 2
1.2 实验内容 3
1.3 实验原理 3
1.3.1 Web简介 3
1.3.2 Web架构 3
1.3.3 网站类型 4
1.3.4 Web框架LAMP 6
1.4 实验步骤 7
1.4.1 实验环境搭建与配置 7
1.4.2 基于虚拟主机的多站点部署与访问 9
1.4.3 静态网站的部署 12
1.4.4 动态网站的部署 12
1.4.5 利用CMS实现动态网站的部署 17
1.5 实验报告要求 20
《We点配置与搭建》实验报告 21
参考文献 27
实验2 Web基础工作机制探究 28
2.1 实验目的 28
2.2 实验内容 28
2.3 实验原理 29
2.3.1 HTTP请求 29
2.3.2 Web会话与Cookie机制 31
2.3.3 浏览器缓存机制 33
2.4 实验步骤 34
2.4.1 实验环境搭建与配置 34
2.4.2 了解HTTP请求 36
2.4.3 Cookie的基本机制 38
2.4.4 浏览器缓存机制 41
2.5 实验报告要求 43
《Web基础工作机制探究》实验报告 44
参考文献 49
实验3 渗透测试工具Burp Suite 50
3.1 实验目的 50
3.2 实验内容 51
3.3 实验原理 51
3.3.1 Burp Suite工具 51
3.3.2 网络代理 51
3.4 实验步骤 51
3.4.1 实验环境搭建与配置 51
3.4.2 Target模块 56
3.4.3 Proxy模块 58
3.4.4 Repeater模块和Comparer模块 62
3.4.5 Intruder模块 65
3.4.6 Decoder模块 68
3.5 实验报告要求 68
《渗透测试工具Burp Suite》实验报告 69
参考文献 74
进 阶 篇
实验4 Web常见攻击――Cookie相关攻击与SQL注入攻击 76
4.1 实验目的 76
4.2 实验内容 77
4.3 实验原理 77
4.3.1 Cookie相关攻击 77
4.3.2 SQLi攻击 80
4.4 实验步骤 82
4.4.1 实验环境搭建与配置 82
4.4.2 Cookie相关攻击 83
4.4.3 SQLi攻击 87
4.5 实验报告要求 89
《Web常见攻击――Cookie相关攻击与SQL注入攻击》实验报告 90
参考文献 95
实验5 Web常见攻击――XSS攻击 96
5.1 实验目的 96
5.2 实验内容 96
5.3 实验原理 97
5.3.1 反射型XSS攻击 97
5.3.2 存储型XSS攻击 98
5.3.3 基于DOM的XSS攻击 99
5.3.4 XSS攻击的防御 99
5.4 实验步骤 100
5.4.1 实验环境搭建与配置 100
5.4.2 反射型XSS攻击 102
5.4.3 存储型XSS攻击 103
5.4.4 防御措施 105
5.5 实验报告要求 105
《Web常见攻击――XSS攻击》实验报告 107
参考文献 113
实验6 Web常见攻击――缓存投毒攻击 114
6.1 实验目的 114
6.2 实验内容 114
6.3 实验原理 115
6.4 实验步骤 116
6.4.1 实验环境搭建与配置 116
6.4.2 搭建恶意站点 118
6.4.3 实施中间人攻击 118
6.4.4 浏览器缓存投毒 120
6.5 实验报告要求 122
《Web常见攻击――缓存投毒攻击》实验报告 123
参考文献 127
实验7 Web常见攻击――点击劫持攻击 128
7.1 实验目的 128
7.2 实验内容 129
7.3 实验原理 129
7.4 实验步骤 130
7.4.1 实验环境搭建与配置 130
7.4.2 点击劫持攻击 131
7.4.3 点击劫持攻击防御 133
7.5 实验报告要求 135
《Web常见攻击――点击劫持攻击》实验报告 136
参考文献 142
实验8 Web漏洞识别与利用 143
8.1 实验目的 143
8.2 实验内容 143
8.3 实验原理 143
8.3.1 参数污染 143
8.3.2 文件包含 144
8.3.3 远程代码执行 144
8.4 实验步骤 144
8.4.1 实验环境搭建与配置 144
8.4.2 漏洞说明 145
8.5 实验报告要求 145
《Web漏洞识别与利用》实验报告 147
参考文献 154
实验9 We点CVE漏洞复现 155
9.1 实验目的 155
9.2 实验内容 155
9.3 实验原理 156
9.4 实验步骤 156
9.4.1 实验环境搭建与配置 156
9.4.2 复现CVE-2019-16219 157
9.4.3 复现CVE-2019-9787 161
9.4.4 复现其他CVE漏洞 162
9.5 实验报告要求 162
《We点CVE漏洞复现》实验报告 164
参考文献 169
综 合 篇
实验10 基于Cookie的第三方追踪机制的实现及防御 172
10.1 问题背景 172
10.2 实验内容与要求 173
10.3 前沿问题思考 174
10.4 实验报告要求与模板 174
参考文献 175
实验11 Web代码注入的攻击与防御 176
11.1 问题背景 176
11.2 实验内容与要求 177
11.3 前沿问题思考 177
11.4 实验报告要求与模板 178
参考文献 178
实验12 iframe的安全使用 179
12.1 问题背景 179
12.2 实验内容与要求 180
12.3 前沿问题思考 180
12.4 实验报告要求与模板 180
参考文献 181
实验13 基于浏览器扩展的隐私推演 182
13.1 问题背景 182
13.2 实验内容与要求 182
13.3 前沿问题思考 183
13.4 实验报告要求与模板 183
参考文献 184
实验14 浏览器对缓存的安全管理 185
14.1 问题背景 185
14.2 实验内容与要求 185
14.3 前沿问题思考 186
14.4 实验报告要求与模板 186
参考文献 187
实验15 点击劫持攻击的分析和防御 188
15.1 问题背景 188
15.2 实验内容与要求 188
15.3 前沿问题思考 189
15.4 实验报告要求与模板 189
参考文献 189
实验16 Web应用程序侧信道攻击的检测和防御 191
16.1 问题背景 191
16.2 实验内容与要求 191
16.3 前沿问题思考 192
16.4 实验报告要求与模板 192
参考文献 192




—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP