• 黑客攻防 Web安全实战详解
  • 黑客攻防 Web安全实战详解
  • 黑客攻防 Web安全实战详解
  • 黑客攻防 Web安全实战详解
  • 黑客攻防 Web安全实战详解
21年品牌 40万+商家 超1.5亿件商品

黑客攻防 Web安全实战详解

28 5.6折 49.8 九品

仅1件

河南周口
认证卖家担保交易快速发货售后保障

作者赵彬 著

出版社中国铁道出版社

出版时间2014-06

版次1

装帧平装

货号465

上书时间2021-02-02

淮阳县静文书屋

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
书后封皮有个伤印,纸不破
图书标准信息
  • 作者 赵彬 著
  • 出版社 中国铁道出版社
  • 出版时间 2014-06
  • 版次 1
  • ISBN 9787113182700
  • 定价 49.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 392页
  • 字数 563千字
【内容简介】
本书用3篇共计9章的篇幅向读者介绍了当前网络安全之中重要的领域:Web安全,作者通过网络安全基础知识的精练讲述,入侵环境的真实模拟,防范技巧的实践总结,向读者展示了在网络实践环境中如何做到知己知彼,有效地防范黑客的攻击。
本书适合网络安全从业人员尤其是网站安全维护人员使用,同时本书中的安全防范技巧对普通网络用户用于保护自己的数据安全也非常实用。
【目录】
基础篇
第1章网络基础2
1.1什么是网站2
1.1.1网站与计算机2
1.1.2访问一个网站2
1.1.3浏览和下载内容3
1.2什么是网络3
1.2.1计算机网络3
1.2.2OSI/RM模型4
1.2.3IP协议和TCP/IP模型4
1.2.4端口5
1.2.5Web服务协议6
1.3什么是网站程序6
1.3.1静态网页与动态网页6
1.3.2网页语言7
1.3.3URL传值9
1.3.4查看源代码与审查元素9
1.4数据库11
1.4.1数据库的定义与类型11
1.4.2常见的数据库11
1.4.3结构化查询语言12
1.4.4数据库在网页中的使用13
1.5什么是服务器15
1.5.1服务器的概念15
1.5.2服务器系统与服务15
1.5.3安装与配置Web服务器15
1.6小结18
第2章信息搜集与社会工程学19
2.1网站信息搜集19
2.1.1基础信息19
2.1.2whois查询21
2.1.3备案信息22
2.1.4精通站长工具23
2.1.5拓扑探测25
2.2端口扫描26
2.2.1基础知识26
2.2.2端口扫描原理27
2.2.3实战端口扫描28
2.3综合扫描29
2.3.1Web目录扫描30
2.3.2Web漏洞扫描之safe3wvs33
2.3.3Web漏洞扫描之AppScan34
2.3.4系统级漏洞扫描之X-Scan40
2.3.5系统级漏洞扫描之Nessus44
2.3.6在线扫描工具SCANV50
2.3.7其他著名漏洞扫描工具简介54
2.4Googlehack57
2.4.1搜索引擎基本语法57
2.4.2搜索网站后台58
2.4.3搜索网站注入点59
2.4.4搜索网站目录60
2.4.5漏洞挖掘鸡62
2.5社会工程学63
2.5.1浅谈社会工程学63
2.5.2账号密码的安全性64
2.5.3社交网络的隐私安全65
2.5.4认识网络钓鱼攻击66
2.6小结68
实战篇
第3章一次完整的入侵70
3.1安装虚拟机70
3.2搭建服务器及网站79
3.3一次完整的入侵演示85
3.4小结95
第4章基于Web的入侵96
4.1Web欺骗攻击96
4.1.1网络钓鱼96
4.1.2基于页面的Web欺骗103
4.1.3基于程序的Web欺骗108
4.2SQL注入114
4.2.1测试环境的搭建115
4.2.2一个简单的实例119
4.2.3用浏览器直接提交数据127
4.2.4注入漏洞的利用129
4.2.5注入漏洞的高级利用133
4.2.6对Very-ZoneSQL注入漏洞的利用141
4.2.7对动易商城2006SQL注入漏洞的利用145
4.2.8使用工具进行SQL注入151
4.2.9对SQL注入漏洞的防御157
4.3跨站脚本攻击160
4.3.1跨站的来源160
4.3.2简单留言本的跨站漏洞161
4.3.3跨站漏洞的利用165
4.3.4未雨绸缪——对跨站漏洞的预防和防御174
4.4Web后门及加密隐藏175
4.4.1什么是Web后门176
4.4.2Web后门免杀177
4.4.3Web后门的隐藏178
4.5Web权限提升184
4.5.1系统漏洞提权185
4.5.2第三方软件权限提权186
4.5.3配置不当提升系统权限(陷阱式提权)192
第5章基于提权的入侵200
5.1Windows权限200
5.1.1认识Windows权限200
5.1.2Windows用户组及其权限203
5.1.3webshell权限205
5.2服务器漏洞提权206
5.2.1webshell提权流程206
5.2.2服务器本地提权漏洞212
5.3第三方软件提权218
5.3.1MySQLroot提权218
5.3.2MS-SQLsa提权220
5.3.3其他第三方提权简介222
5.43389远程连接224
5.5lcx端口转发226
第6章基于网马和木马的入侵229
6.1网马229
6.1.1认识网马230
6.1.2木马免杀233
6.1.3网马隐藏237
6.2木马和后门237
6.2.1赤兔马237
6.2.2木马免杀244
6.2.3黑客的最爱——Rootkit257
第7章基于内网的入侵264
7.1内网基础知识264
7.1.1什么是内网264
7.1.2路由器的搭建266
7.1.3网络拓扑结构277
7.1.4旁注和C端认识281
7.1.5域的认识和搭建284
7.2内网信息刺探298
7.2.1获取主机网络信息298
7.2.2获取主机用户密码301
7.3ARP攻击308
提高篇
第8章留后门与清脚印318
8.1账号后门318
8.1.1手工克隆账号319
8.1.2命令行方式下制作后门账号327
8.1.3克隆账号工具331
8.1.4常见问题与解答335
8.2漏洞后门335
8.2.1制造Unicode漏洞335
8.2.2制造.idq漏洞337
8.3木马后门338
8.3.1wollf338
8.3.2Winshell与WinEggDrop344
8.3.3SQL后门346
8.4清除日志348
8.4.1手工清除日志348
8.4.2通过工具清除事件日志349
8.4.3清除WWW和FTP日志351
8.5小结353
第9章BAT编程354
9.1批处理命令简介354
9.2在批处理文件中使用参数与组合命令359
9.2.1在批处理文件中使用参数359
9.2.2组合命令360
9.3管道命令361
9.4综合利用的实例364
9.4.1系统加固364
9.4.2删除日志364
9.5小结365
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

书后封皮有个伤印,纸不破
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP