• QLMAP从入门到精通
21年品牌 40万+商家 超1.5亿件商品

QLMAP从入门到精通

全新正版 极速发货

75.52 5.9折 128 全新

库存4件

广东广州
认证卖家担保交易快速发货售后保障

作者陈小兵,赵春,姜海,薛继东,黄电

出版社北京大学出版社

ISBN9787301305584

出版时间2019-08

装帧其他

开本16开

定价128元

货号1201928971

上书时间2024-06-28

曲奇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
    陈小兵,不错工程师,不错网络安全专家,北京理工大学在读博士,主要研究方向为网络攻防技术及安全体系建设。已出版图书有:《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》等,曾在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知论坛、FreeBuf、51CTO、安全智库等网站累计发表文章200余篇。    赵春,不错网络安全专家,拥有CISSP、CISA、OCP、MCSE、MCDBA及CCNP多项靠前安全及相关证书,主要研究方向为网络攻防、渗透测试、漏洞挖掘、应用安全、逆向分析、木马病毒、主机数据库安全测试加固和安全编程。目前主要为金融税务、能源电力等大型企*单位提供安全培训和安全服务。熟悉CTF实战培训,组织和参与过多次红蓝对抗、全国精英挑战赛,2013年全国网络安全攻防大赛个人第三名。    姜海,北京丁牛科技有限公司(DigApis)首席执行官,从事网络安全相关工作20余年,带领团队完成多项重量和政府安全保障与服务任务,曾获科技进步一等奖1项、二等奖2项。    薛继东,中电六所网络安全所副所长,参与和主持过多项国家重大专项工程的研发,曾获科技进步一等奖3项、二等奖1项。    黄电,公安部安全攻防实验室成员,不错安全专家,安徽省“皖警智云”大数据工作组成员,CCSSP认证专家,江西省萍乡市公安局特聘警务数据专家,Java软件开发工程师,主要研究方向为云平台内网络安全、大数据环境下数据安全,多次参与政府网站渗透测试、网络攻击事件溯源。

目录
章 sqlmap渗透必备基础1.1   Windows密码获取与破解1.1.1 Windows密码获取思路1.1.2 Windows密码哈希值获取工具1.1.3 Windows密码哈希值获取命令及方法1.1.4 Windows密码哈希值破解方法1.1.5 物理接触获取Windows系统密码1.1.6 个人计算机密码安全防范方法和措施1.2   一句话后门工具的利用及操作1.2.1 “中国菜刀”工具的使用及管理1.2.2 有关一句话后门的收集与整理1.2.3 使用技巧及总结1.3   数据库在线导出工具Adminer1.3.1 准备工作1.3.2 使用Adminer管理数据库1.3.3 安全防范及总结1.4   提权辅助工具Windows-Exploit-Suggester1.4.1 Windows-Exploit-Suggester简介1.4.2 使用Windows-Exploit-Suggester1.4.3 技巧与不错利用1.5   CMS指纹识别技术及应用1.5.1 指纹识别技术简介及思路1.5.2 指纹识别方式1.5.3 国外指纹识别工具1.5.4 国内指纹识别工具1.5.5 在线指纹识别工具1.5.6 总结与思考1.6   子域名信息收集1.6.1 子域名收集方法1.6.2 Kali下子域名信息收集工具1.6.3 Windows下子域名信息收集工具1.6.4 子域名在线信息收集1.6.5 子域名利用总结1.7   使用NMap扫描Web服务器端口1.7.1 安装与配置NMap1.7.2 端口扫描准备工作1.7.3 NMap使用参数介绍1.7.4 Zenmap扫描命令模板1.7.5 使用NMap中的脚本进行扫描1.7.6 NMap扫描实战1.7.7 扫描结果分析及处理1.7.8 扫描后期渗透思路1.7.9扫描安全防范1.8   使用AWVS扫描及利用网站漏洞1.8.1 AWVS简介1.8.2 使用AWVS扫描网站漏洞1.8.3 扫描结果分析1.9   使用JSky扫描并渗透某管理系统   1.9.1 使用JSky扫描漏洞点1.9.2 使用Pangolin进行SQL注入探测1.9.3 换一个工具进行检查1.9.4 检测表段和字段1.9.5 获取管理员入口并进行登录测试1.9.6 获取漏洞的完整扫描结果及安全评估1.9.7 探讨与思考1.10   phpMyAdmin漏洞利用与安全防范1.10.1 MySQL root账号密码获取思路1.10.2 获取网站的真实路径思路1.10.3 MySQL root账号webshell获取思路1.10.4 无法通过phpMyAdmin直接获取webshell1.10.5 phpMyAdmin漏洞防范方法1.11   文件上传及解析漏洞1.11.1 文件上传漏洞利用总结1.11.2 常见的文件上传漏洞1.11.3 常见Web编辑器文件上传漏洞总结1.11.4 常见的文件解析漏洞1.11.5 常见上传绕过漏洞利用及总结第2章 sqlmap安装及使用2.1   sqlmap简介及安装2.1.1 sqlmap简介2.1.2 Windows 10下安装sqlmap2.1.3 Kali下安装sqlmap2.2   搭建DVWA渗透测试平台2.2.1 Windows下搭建DVWA渗透测试平台2.2.2 Kali 2016下搭建DVWA渗透测试平台2.2.3 Kali 2017下搭建DVWA渗透测试平台2.3   sqlmap目录及结构2.3.1 sqlmap文件目录及主文件2.3.2 sqlmap文件目录解读2.3.3 子目录解读2.4   sqlmap使用攻略及技巧2.4.1 sqlmap简介2.4.2 下载及安装2.4.3 SQL使用参数详解2.4.4 检测和利用SQL注入2.4.5 直接连接数据库2.4.6 数据库相关操作2.4.7 sqlmap实用技巧2.4.8安全防范第3章 使用sqlmap进行注入攻击3.1   使用sqlmap进行ASP网站注入3.1.1 ASP网站获取webshell的思路及方法3.1.2 目标站点漏洞扫描3.1.3 对SQL注入漏洞进行交叉测试3.1.4 使用sqlmap进行测试3.1.5 后渗透时间——获取webshell3.1.6 ASP网站注入安全防御3.2   使用sqlmap对某PHP网站进行注入实战3.2.1 PHP注入点的发现及扫描3.2.2 使用sqlmap进行SQL注入测试3.2.3 PHP网站webshell获取3.2.4 艰难的后台地址获取3.2.5 PHP网站SQL注入防御及总结3.3   使用sqlmap进行SOAP注入3.3.1 SOAP简介3.3.2 SOAP注入漏洞3.3.3 SOAP注入漏洞扫描3.3.4 使用sqlmap进行SOAP注入实战3.3.5 SOAP注入漏洞防范方法及渗透总结3.4   BurpSuite抓包配合sqlmap实施SQL注入3.4.1 sqlmap使用方法3.4.2 BurpSuite抓包3.4.3 使用sqlmap进行注入3.4.4 使用技巧和总结3.5   使用sqlmap进行X-Forwarded头文件注入3.5.1 X-Forwarded注入简介3.5.2 X-Forwarded CTF注入实战3.5.3 总结与防范3.6   借用SQLiPy实现sqlmap自动化注入3.6.1 准备工作3.6.2 设置SQLMap API及IE代理3.6.3 使用BurpSuite拦截并提交数据3.6.4 使用SQLiPy进行扫描3.6.5 总结与讨论3.7   sqlmap利用搜索引擎获取目标地址进行注入3.7.1 Google黑客语法3.7.2 Google黑客入侵方法及思路3.7.3 sqlmap利用搜索引擎进行注入3.7.4 实际测试案例3.8   sqlmap及其他安全工具进行漏洞综合利用3.8.1 安全工具交叉使用的思路3.8.2 数据库内容获取思路及方法3.8.3 对某网站的一次漏洞扫描及漏洞利用示例3.8.4 总结与思考3.9   使用sqlmap进行ashx注入3.9.1 批量扫描某目标网站3.9.2 SQL注入漏洞利用3.9.3 获取后台管理员权限3.9.4 渗透总结及安全防范3.10   使用tamper绕过时间戳进行注入3.10.1 时间戳简介3.10.2 分析sqlmap中的插件代码3.10.3 编写绕过时间戳代码第4章 使用sqlmap获取webshell4.1   MySQL获取webshell及提权基础4.1.1 MySQL连接4.1.2 数据库密码操作4.1.3 数据库操作命令4.1.4 MySQL提权必备条件4.1.5 MySQL密码获取与破解4.1.6 MySQL获取webshell4.1.7 MySQL渗透技巧总结4.2   SQL Server获取webshell及提权基础4.2.1 SQL Server简介4.2.2 SQL Server版本4.2.3 sa口令密码获取4.2.4 常见SQL Server基础命令4.2.5 常见SQL Server提权命令4.2.6 数据库备份获取webshell4.2.7 清除SQL Server日志4.3   使用sqlmap直连MySQL获取webshell4.3.1 适用场景4.3.2 扫描获取root账号的密码4.3.3 获取shell4.3.4 实例演示4.4   使用sqlmap直连MSSQL获取webshell或权限4.4.1 MSSQL数据获取webshell相关命令4.4.2 MSSQL数据获取webshell思路和方法8.7.5 w、who及users命令8.7.6 utmpdump命令8.7.7 取证思路8.7.8 记录Linux用户所有操作脚本8.8   对某网站被挂黑广告源头日志分析8.8.1 事件介绍8.8.2 广告系统漏洞分析及黑盒测试8.8.3 日志文件分析8.8.4 后台登录确认及IP地址追溯8.8.5 总结与思考8.9   SQL注入攻击技术及其防范研究8.9.1 SQL注入技术定义8.9.2 SQL注入攻击特点8.9.3 SQL注入攻击的实现原理8.9.4 SQL注入攻击检测方法与防范8.9.5 SQL注入攻击防范模型

内容摘要
    sqlmap是一款靠前外有名的渗透测试工具,由于其开源且不断更新,因此深得网络安全爱好者的喜爱。其主要用来测试各种SQL注入漏洞,在条件具备的情况下还可以获取服务器权限等。    《sqlmap从入门到精通》从实战的角度,介绍如何利用sqlmap渗透Web服务器,对sqlmap进行深入的研究和分析,是一本全面、系统地介绍sqlmap的书籍。本书共8章,以sqlmap渗透基础开始,由浅入深地介绍利用sqlmap进行渗透攻击的各个维度,主要内容包括sqlmap安装及使用、使用sqlmap进行注入攻击、使用sqlmap获取webshell、使用sqlmap进行数据库渗透及防御、使用sqlmap进行渗透实战、使用sqlmap绕过WAF防火墙、安全防范及日志检查等。结合作者十多年的网络安全实践经验,本书对各种SQL注入漏洞给出了相应的安全防范措施,书中还对一些典型漏洞防护进行了实战解说。    本书实用性和实战性强,可作为计算机本科或培训机构相关专业的教材,也可作为计算机软件工程人员的参考资料。

主编推荐
(1)sqlmap是网络安全人员的工具,相当于职场人士必须会Office一样,本书是sqlmap领域的推荐书。(2)所有功能,都有实战!(3)所有攻击,都有防范!

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP