• 网络攻防实战研究:MySQL数据库攻击与防御
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络攻防实战研究:MySQL数据库攻击与防御

全新正版 快速发货

50.58 5.1折 99 全新

库存3件

天津河北
认证卖家担保交易快速发货售后保障

作者祝烈煌、董键、胡光俊 陈小兵 蒋邵捷 张胜生 编

出版社电子工业出版社

出版时间2019-11

版次1

印数1千册

装帧平装

上书时间2024-11-30

星尘大海书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 祝烈煌、董键、胡光俊 陈小兵 蒋邵捷 张胜生 编
  • 出版社 电子工业出版社
  • 出版时间 2019-11
  • 版次 1
  • ISBN 9787121355301
  • 定价 99.00元
  • 装帧 平装
  • 开本 16
  • 纸张 胶版纸
  • 页数 416页
  • 字数 513千字
【内容简介】

本书站在网络安全知识体系建设的角度,对MySQL数据库攻防技术进行了全方位的研究和分析,是目前少有一本详细和系统地对MySQL安全进行研究的图书,填补了国内外MySQL安全书籍的空白。

 

本书以MySQL基础理论开始,由浅入深、图文并茂地再现了MySQL数据库渗透测试的各个维度。本书共分8章,介绍和分析了MySQL数据库在实际应用环境中所面临的安全漏洞和漏洞利用方法,并结合作者十多年的网络安全实践经验,给出了相对应的安全防范措施。本书的特色就是实用和实战性强、思维灵活。

 

本书既可以作为政府、企业网络安全维护人员的参考资料,也可以作为大专院校学生学习渗透测试的教材。

【目录】


章 mysql渗透测试基础 1

1.1 windows下php+mysql+iis安全实验台的搭建 1

1.1.1 php的基本准备工作 1

1.1.2 mysql的基本准备工作 3

1.1.3 让iis支持php 5

1.1.4 测试php环境 10

1.2 搭建dvwa渗透测试台 10

1.2.1 在windows上搭建dvwa渗透测试台 11

1.2.2 在kali上安装dvwa渗透测试台 13

1.3 mysql基础 16

1.3.1 mysql连接 16

1.3.2 数据库密码作 18

1.3.3 数据库作命令 18

1.4 mysql数据库中数据表乱码解决方 21

1.4.1 字符集基础知识 21

1.4.2 字符集乱码转换 23

1.5 批量修改mysql数据库引擎 26

1.5.1 mysql数据库引擎简介 26

1.5.2 相关命令 28

1.5.3 批量修改 29

1.6 mysql数据库的导入与导出 30

1.6.1 linux下mysql数据库的导入与导出 30

1.6.2 windows下mysql数据库的导入与导出 33

1.6.3 将html文件导入mysql数据库 33

1.6.4 将mssql数据库导入mysql数据库 37

1.6.5 将xls和xlsx文件导入mysql数据库 38

1.6.6 将xml文件导入navicat for mysql 38

1.6.7 通过navicat for mysql代理导入数据 42

1.6.8 导入和错误处理 43

1.7 将文本文件去重并导入mysql数据库 45

1.7.1 文件排序命令sort 45

1.7.2 去重命令uniq 45

1.8 数据库管理利器adminer 46

1.8.1 测试程序运行情况 46

1.8.2 选择并查看数据库 47

1.8.3 导出和导入数据库 47

1.9 mysql数据库密码安全 49

1.9.1 mysql数据库的加密方式 49

1.9.2 mysql数据库文件结构 50

1.9.3 mysql密码散列值 50

1.9.4 hashcat和john the ripper的使用 51

1.9.5 cain的使用 51

第2章 mysql手工注入分析与安全范 61

2.1 sql注入基础 61

2.1.1 什么是sql 61

2.1.2 什么是sql注入 62

2.1.3 sql注入攻击的产生原因及危害 63

2.1.4 常见的sql注入工具 63

2.2 mysql注入基础 64

2.2.1 mysql系统函数 64

2.2.2 收集windows和linux文件列表 65

2.2.3 常见的mysql注入攻击方 66

2.3 mysql手工注入分析 67

2.3.1 注入基本信息 67

2.3.2 确定表和字段 70

2.4 示例:手工注入测试 75

2.4.1 进行手工注入 75

2.4.2 获取webshell 78

2.4.3 安全御措施 79

第3章 mysql工具注入分析与安全范 81

3.1 sqlmap的使用 81

3.1.1 简介 81

3.1.2 下载及安装 81

3.1.3 sql参数详解 82

3.1.4 检测sql注入漏洞 88

3.1.5 直接连接数据库 89

3.1.6 数据库相关作 89

3.1.7 使用方 90

3.2 示例:使用sqlmap对进行渗透测试 93

3.2.1 漏洞扫描与发现 93

3.2.2 mysql注入漏洞分析 93

3.2.3 测试实战 94

3.2.4 安全御措施 98

3.3 示例:使用sqlmap对服务器进行mysql注入和渗透测试 98

3.3.1 测试实战 98

3.3.2 测试 102

3.3.3 安全御措施 103

3.4 示例:使用sqlmap直接连接数据库 103

3.4.1 适用场景 103

3.4.2 账号信息获取思路分析 103

3.4.3 shell获取思路分析 103

3.4.4 测试实战 104

3.4.5 安全御措施 108

3.5 示例:利用metasploit对mysql进行渗透测试 108

3.5.1 metasploit概述 108

3.5.2 测试思路 109

3.5.3 信息获取思路分析 109

3.5.4 密码获取思路分析 111

3.5.5 mysql提权测试 112

3.5.6 溢出漏洞测试模块 113

3.5.7 测试 114

3.5.8 安全御措施 114

3.6 示例:对mysql注入漏洞的渗透测试 114

3.6.1 基本信息获取思路分析 114

3.6.2 进行sql注入测试 115

3.6.3 webshell获取思路分析 116

3.6.4 安全御措施 118

3.7 示例:使用webcruiser和havij对进行渗透测试 118

3.7.1 测试实战 118

3.7.2 测试 122

3.7.3 安全御措施 122

3.8 示例:使用sqlmap对服务器进行渗透测试 122

3.8.1 使用sqlmap进行渗透测试的常规思路 123

3.8.2 sqlmap的自动获取功能 123

3.8.3 测试实战 124

3.8.4 安全御措施 130

3.9 示例:通过burp suite和sqlmap进行sql注入测试 130

3.9.1 sqlmap中的相关参数 130

3.9.2 burp suite抓包 130

3.9.3 使用sqlmap进行sql注入测试 132

3.9.4 安全御措施 135

3.10 示例:对利用报错信息构造sql语句并绕过登录页面的分析 135

3.10.1 登录页面攻击思路分析 135

3.10.2 密码绕过漏洞分析 136

3.10.3 漏洞实战 136

3.10.4 安全御措施 137

第4章 mysql注入payload分析 139

4.1 mysql注入payload的类型介绍及分析 139

4.1.1 基于报错的注入 140

4.1.2 基于布尔运算的盲注 146

4.1.3 联合查询注入 148

4.1.4 堆查询注入 149

4.1.5 基于时间的盲注 150

4.2 mysql注入payload的不错 151

4.2.1 web应用护系统 151

4.2.2 waf范sql注入的 152

4.2.3 宽字节注入 152

4.2.4 注释符的使用 153

4.2.5 对通过payload绕过waf检测的分析 154

4.2.6 对payload中的mysql关键字变换绕过的分析 155

4.2.7 mysql中的等价函数及符号替换 156

第5章 phpmyadmin漏洞利用分析与安全范 159

5.1 phpmyadmin路径信息获取分析 159

5.1.1 路径信息获取思路概述 159

5.1.2 phpinfo信息泄露概述 161

5.1.3 通过配置文件读取信息 161

5.1.4 通过load_file() 函数读取配置文件 163

5.1.5 通过错误页面获取路径 164

5.2 源码泄露对系统权限的影响 167

5.2.1 mysql root账号密码获取分析 167

5.2.2 mysql root账号webshell获取分析 167

5.2.3 phtudy架构常见漏洞分析 168

5.3 示例:对使用shodan获取phpmyadmin信息的分析 171

5.3.1 单关键字搜索 171

5.3.2 多关键字搜索 172

5.3.3 查看搜索结果 172

5.3.4 对搜索结果进行测试 172

5.3.5 搜索 172

5.4 示例:对phpmyadmin密码暴力破解的分析 173

5.4.1 破解准备工作 173

5.4.2 破解过程分析 173

5.4.3 安全御措施 177

5.5 示例:对获取linux服务器中webshell的分析 178

5.5.1 扫描端开放情况 178

5.5.2 真实路径获取分析 178

5.5.3 webshell获取分析 180

5.5.4 服务器提权分析 181

5.5.5 安全御措施 181

5.6 示例:对通过mysql的general_log_file获取webshell的分析 182

5.6.1 信息收集分析 182

5.6.2 webshell获取分析 182

5.6.3 常用命令 187

第6章 mysql不错漏洞利用分析与安全范 189

6.1 mysql令扫描 189

6.1.1 使用metasploit 189

6.1.2 使用nmap 191

6.1.3 使用xhydra和hydra 191

6.1.4 使用hscan 194

6.1.5 使用xsql scanner 194

6.1.6 使用bruter 195

6.1.7 使用medusa 196

6.1.8 使用python脚本 197

6.1.9 小结 200

6.2 示例:通过mysql数据库对进行渗透测试 200

6.2.1 失败的mysql工具测试 200

6.2.2 换一种思路进行测试 201

6.2.3 小结 204

6.3 示例:phpinfo信息泄露漏洞分析 204

6.3.1 漏洞分析 204

6.3.2 安全御措施 206

6.4 示例:my.php文件sql注入漏洞分析 206

6.4.1 漏洞分析 207

6.4.2 测试过程 207

6.4.3 安全御措施 209

6.5 示例:faq.php文件sql注入漏洞分析 209

6.5.1 漏洞分析 209

6.5.2 测试过程 212

6.5.3 安全御措施 217

6.6 示例:zabbix sql注入漏洞分析 217

6.6.1 漏洞概述 218

6.6.2 漏洞分析 218

6.6.3 漏洞利用方分析 222

6.6.4 在线漏洞检测 225

6.6.5 漏洞修复方案 225

6.7 示例:lumanager sql注入漏洞分析 225

6.7.1 测试过程 226

6.7.2 漏洞修复方案 228

第7章 mysql提权漏洞分析与安全范 229

7.1 mysql提权漏洞概述 229

7.1.1 mysql提权的条件 229

7.1.2 mysql密码获取与破解 230

7.1.3 通过mysql获取webshell 231

7.2 mof提权漏洞分析 232

7.2.1 漏洞利用方分析 232

7.2.2 漏洞测试 233

7.2.3 安全范措施 237

7.3 udf提权漏洞分析 237

7.3.1 udf简介 237

7.3.2 windows udf提权分析 238

7.3.3 漏洞测试 239

7.3.4 安全范措施 242

第8章 mysql安全加固 243

8.1 windows台php+mysql+iis架构通用安全配置 243

8.1.1 ntfs权限简介 243

8.1.2 ntfs详解之磁盘配额 244

8.1.3 ntfs详解之windows权限 248

8.1.4 特殊的windows权限配置 250

8.2 windows台php+mysql+iis架构不错安全配置 253

8.2.1 php.ini 254

8.2.2 php.ini的安全设置 254

8.2.3 iis的安全设置 256

8.2.4 身份验证不错配置 258

8.2.5 设置服务器只支持php脚本 259

8.2.6 web不错权限配置 260

8.3 mysql用户管理与权限管理 261

8.3.1 mysql权限简介 261

8.3.2 与mysql权限相关的表 262

8.3.3 mysql权限安全配置原则 264

8.3.4 mysql权限管理作 264

8.4 linu台mysql数据库安全配置 268

8.4.1 安全地规划和安装mysql数据库 268

8.4.2 文件的授权管理与归属 270

8.4.3 安全地设置密码和使用mysql数据库 273

8.4.4 mysqld安全相关启动项 275

8.4.5 mysql数据库备份策略 276

8.4.6 编写安全的mysql程序代码 277

8.4.7 部署sql注入检测和御模块 277

8.5 mysql数据库安全加固措施 277

8.5.1 补丁安装 277

8.5.2 账户密码设置 278

8.5.3 匿名账户设置 278

8.5.4 数据库授权 278

8.5.5 网络连接 279

8.5.6 文件安全 279

8.6 示例:一次对入侵的快速处理 281

8.6.1 入侵情况分析 281

8.6.2 对服务器进行次安全处理 285

8.6.3 对服务器进行第二次安全处理 288

8.6.4 志分析和追踪 290

8.6.5 小结 291

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP