• WEB基础渗透与防护
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

WEB基础渗透与防护

18.4 3.9折 47 全新

库存6件

河北保定
认证卖家担保交易快速发货售后保障

作者王德鹏

出版社电子工业出版社

出版时间2018-05

版次1

装帧平装

货号9787121354281

上书时间2024-12-12

尚贤文化郑州分店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 王德鹏
  • 出版社 电子工业出版社
  • 出版时间 2018-05
  • 版次 1
  • ISBN 9787121354281
  • 定价 47.00元
  • 装帧 平装
  • 开本 其他
  • 页数 232页
  • 字数 371.2千字
【内容简介】
本书是针对高职学生信息安全专业学生,在学习信息安全方面中web安全方面的基础知识。本书采用目前流行的web渗透开源平台DVWA为实验平台,详细讲解分析流行的web渗透与防护方法。
【目录】
目    录

章  Web信息安全基础1
1.1  当前Web信息安全形势1
1.2  Web安全防护技术4
第2章  信息安全法律法规8
2.1  信息安全法律法规8
2.2  案例分析10
第3章  命令注入攻击与防御13
3.1  项目描述13
3.2  项目分析13
3.3  项目小结19
3.4  项目训练20
3.4.1  实验环境20
3.4.2  命令注入攻击原理分析20
3.4.3  利用命令注入获取信息24
3.4.4  命令注入漏洞攻击方法27
3.4.5  防御命令注入攻击31
3.5  实训任务34
第4章  文件上传攻击与防御35
4.1  项目描述35
4.2  项目分析35
4.3  项目小结41
4.4  项目训练42
4.4.1  实验环境42
4.4.2  文件上传漏洞原理分析42
4.4.3  上传木马获取控制权48
4.4.4  文件上传漏洞攻击方法52
4.4.5  文件上传漏洞防御方法54
4.5  实训任务56
第5章  SQL注入攻击与防御57
5.1  项目描述57
5.2  项目分析57
5.3  项目小结71
5.4  项目训练72
5.4.1  实验环境72
5.4.2  SQL注入攻击原理分析72
5.4.3  文本框输入的SQL注入方法77
5.4.4  非文本框输入的SQL注入方法82
5.4.5  固定提示信息的渗透方法89
5.4.6  利用SQL注入漏洞对文件进行读写92
5.4.7  利用sqlmap完成SQL注入94
5.4.8  防范SQL注入98
5.5  实训任务102
第6章  SQL盲注攻击与防御103
6.1  项目描述103
6.2  项目分析103
6.3  项目小结107
6.4  项目训练107
6.4.1  实验环境107
6.4.2  基于布尔值的字符注入原理107
6.4.3  基于布尔值的字节注入原理113
6.4.4  基于时间的注入原理115
6.4.5  非文本框输入的SQL盲注方法120
6.4.6  固定提示信息的SQL盲注方法128
6.4.7  利用Burp Suite暴力破解SQL盲注130
6.4.8  SQL盲注防御方法138
6.5  实训任务140
第7章  暴力破解攻击与防御141
7.1  项目描述141
7.2  项目分析141
7.3  项目小结145
7.4  项目训练145
7.4.1  实验环境145
7.4.2  利用万能密码进行暴力破解145
7.4.3  利用Burp Suite进行暴力破解150
7.4.4  在中、高等安全级别下实施暴力破解153
7.4.5  利用Bruter实施暴力破解156
7.4.6  利用Hydra实施暴力破解159
7.5  实训任务161
第8章  文件包含攻击与防御162
8.1  项目描述162
8.2  项目分析162
8.3  项目小结166
8.4  项目训练166
8.4.1  实验环境166
8.4.2  文件包含漏洞原理166
8.4.3  文件包含漏洞攻击方法171
8.4.4  绕过防御方法173
8.4.5  文件包含漏洞的几种应用方法176
8.4.6  文件包含漏洞的防御方法177
8.5  实训任务178
第9章  XSS攻击与防御179
9.1  项目描述179
9.2  项目分析179
9.3  项目小结185
9.4  项目训练186
9.4.1  实验环境186
9.4.2  XSS攻击原理186
9.4.3  反射型XSS攻击方法189
9.4.4  存储型XSS攻击方法190
9.4.5  利用Cookie完成Session劫持190
9.4.6  XSS钓鱼攻击192
9.4.7  防范XSS攻击195
9.5  实训任务198
0章  CSRF攻击与防御199
10.1  项目描述199
10.2  项目分析199
10.3  项目小结204
10.4  项目训练205
10.4.1  实验环境205
10.4.2  CSRF攻击原理205
10.4.3  显性与隐性攻击方式208
10.4.4  模拟银行转账攻击211
10.4.5  防范CSRF攻击215
10.5  实训任务219
1章  代码审计220
11.1  代码审计概述220
11.2  常见代码审计方法221
11.3  代码审计具体案例222
参考文献223
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP