• Web安全攻防从入门到精通 红日安全出品
  • Web安全攻防从入门到精通 红日安全出品
  • Web安全攻防从入门到精通 红日安全出品
21年品牌 40万+商家 超1.5亿件商品

Web安全攻防从入门到精通 红日安全出品

25 2.1折 119 全新

仅1件

河北衡水
认证卖家担保交易快速发货售后保障

作者红日安全

出版社北京大学出版社

出版时间2022-10

版次1

装帧平装

货号5-5

上书时间2024-04-30

优诺书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 红日安全
  • 出版社 北京大学出版社
  • 出版时间 2022-10
  • 版次 1
  • ISBN 9787301333099
  • 定价 119.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 508页
【内容简介】
我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。《Web安全攻防从入门到精通》结合红日安全团队的多年经验,深入讲解Web安全的相关知识。
  全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。
  《Web安全攻防从入门到精通》案例丰富,代码详实,实战性强,适合广大Web程序员、测试工程师、安全运营人员学习使用,也适合安全相关的培训、教育机构作为教材使用。
【作者简介】
红日安全

---------------------------- 

红日安全团队专注于APT攻防、漏洞挖掘、企业安全、代码审计、AI安全、CTF竞赛及安全人才培养。

团队成员来自奇安信、绿盟、阿里等头部安全公司,目前团队也开发自己安全平台并已经上线,其中“启元学堂”和《Vulnstack》攻防开源靶场”在安全圈深受好评,我们希望通过前沿技术去维护企业安全建设。目前运营公众号:红日安全粉丝10K ,Freebuf专栏粉丝9K。
【目录】
目 录

CONTENTS

第1章 HTTP基本概念

1.1  HTTP请求 

1.2  HTTP响应 

1.2.1  HTTP消息头 

1.2.2  Cookie 

1.3  状态码 

1.4  HTTPS 

1.5  安全编码 

1.6  URL编码 

1.7  Unicode编码 

1.8  HTML编码 

1.9  Base64编码 

1.10  十六进制编码 

第2章 工具实战

2.1  Kali Linux工具 

2.2  安装使用 

2.3  PentestBox工具 

2.4  Burp Suite抓包工具 

2.4.1  Burp Suite的介绍 

2.4.2  Burp Suite的安装 

2.4.3  Burp Suite入门 

2.4.4  Burp Suite 实战 

2.5  phpStudy程序集成包 

2.5.1  phpStudy的介绍 

2.5.2  phpStudy的安装 

2.5.3  phpStudy靶场的安装 

2.6  sqlmap渗透测试工具 

2.6.1  sqlmap的介绍 

2.6.2  sqlmap的安装 

2.6.3  sqlmap常用参数 

2.6.4  sqlmap实战 

2.7  Behinder管理工具 

2.7.1  Behinder的介绍 

2.7.2  Behinder的安装 

2.7.3  Behinder的使用 

2.8  AWVS安全测试工具 

2.8.1  AWVS的介绍 

2.8.2  AWVS的安装 

2.8.3  AWVS的使用 

2.9  OneForAll子域名收集工具 

2.9.1  OneForAll的介绍 

2.9.2  OneForAll的安装 

2.9.3  OneForAll的使用 

2.10  dirsearch扫描工具 

2.10.1  dirsearch的介绍 

2.10.2  dirsearch的安装 

2.10.3  dirsearch的使用 

2.11  Xray安全评估工具 

2.11.1  Xray的特性介绍 

2.11.2  Xray的安装 

2.11.3  Xray的使用 

第3章 信息收集

3.1  渗透测试踩点 

3.2  了解安全架构 

3.3  建立信息数据库 

3.4  网站敏感信息 

3.4.1  网站及服务器信息 

3.4.2  域名枚举 

3.4.3  nslookup用法 

3.4.4  dig的使用 

3.5  多级域名敏感信息 

3.5.1  Nmap端口扫描工具 

3.5.2  subDomainsBrute二级域名收集 

3.5.3  Layer子域名检测工具 

3.6  搜索引擎查找域名信息 

3.6.1  ZoomEye搜索引擎使用 

3.6.2  FOFA搜索引擎使用 

3.7  C段信息收集 

3.7.1  Nmap工具C段信息收集 

3.7.2  御剑工具C段信息收集 

3.7.3  AWVS工具C段查找信息 

3.8  实战演示 

3.9  信息泄露案例 

3.9.1  网页设计不当导致信息泄露 

3.9.2  容器或网页源代码查看敏感信息 

3.9.3  Whois查找网页敏感信息 

3.9.4  备案敏感信息 

3.9.5  CMS网站敏感信息 

3.9.6  CMS漏洞查找 

3.9.7  敏感目录查找 

3.9.8  端口信息 

3.9.9  GitHub信息收集 

3.9.10  绕过CDN找真实IP 

3.9.11  敏感文件泄露 

3.9.12  账号密码泄露 

3.9.13  错误处理测试 

3.9.14  组织架构敏感信息 

3.9.15  百度文库查找敏感信息 

3.9.16  威胁情报平台 

第4章 靶场搭建

4.1  靶场简介 

4.2  DVWA 

4.2.1  DVWA简介 

4.2.2  DVWA安装 

4.3  XVWA程序 

4.3.1  靶场介绍 

4.3.2  靶场安装 

4.4  WeBug 

4.4.1  靶场介绍 

4.4.2 靶场安装 

4.5  DSVW 

4.5.1  DSVW 简介 

4.5.2  DSVW 安装 

4.6  Pikachu 

4.6.1  靶场介绍 

4.6.2  靶场下载 

4.6.3  靶场安装 

4.7  upload-labs 

4.7.1  靶场介绍 

4.7.2  靶场安装 

4.8  SQLi-Labs 

4.8.1  靶场介绍 

4.8.2  靶场安装 

4.9  Vulhub漏洞靶场 

4.9.1  靶场介绍 

4.9.2  靶场安装 

4.10  Root Me 

4.10.1  靶场介绍 

4.10.2  靶场安装 

4.11  VulnStack综合实战靶场 

4.11.1  靶场介绍 

4.11.2  靶场安装 

第5章 Web安全入门

5.1  漏洞分类 

5.2  实战 

5.2.1  SQL注入漏洞 

5.2.2  XSS漏洞 

5.2.3  CSRF漏洞原理 

5.2.4  SSRF漏洞原理 

5.2.5  XXE漏洞原理 

5.2.6  反序列化漏洞 

5.2.7  文件上传漏洞 

5.2.8  任意文件下载漏洞原理 

5.2.9  远程代码执行漏洞原理 

5.2.10  越权漏洞 

第6章 小试牛刀

6.1  信息收集 

6.1.1  漏洞简介 

6.1.2  信息收集 

6.2  漏洞利用 

6.2.1  漏洞利用简介 

6.2.2  漏洞利用 

6.3  内网利用 

6.3.1  内网利用 

6.3.2  内网扩大战果 

第7章 SQL注入实战攻防

7.1  SQL注入 

7.1.1  漏洞简介 

7.1.2  漏洞原理 

7.2  SQL漏洞类型 

7.2.1  常用函数 

7.2.2  数字型和字符型 

7.2.3  SQL注入 

7.2.4  报错注入 

7.2.5  盲注 

7.2.6  堆叠查询注入 

7.2.7  联合查询注入 

7.2.8  二次注入 

7.2.9  Cookie注入 

7.2.10  编码注入 

7.2.11  XFF注入攻击 

7.2.12  dns log监控DNS解析和HTTP

访问记录 

7.2.13  万能密码登录 

7.3  SQL注入攻击手段 

7.3.1  窃取哈希口令 

7.3.2  读写文件 

7.4  SQL数据库种类 

7.4.1  MySQL数据库 

7.4.2  SQLServer 

7.4.3  Oracle 

7.4.4  PostgreSQL 

7.4.5  DB2 

7.4.6  MongoDB 

7.5  测试方法 

7.5.1  手工测试 

7.5.2  工具测试 

7.6  真实靶场演练 

7.6.1  VulnHub 简介 

7.6.2  VulnHub 安装 

7.6.3  靶场漏洞介绍 

7.6.4  靶场实战演示 

7.6.5  漏洞修补建议 

7.7  CMS实战演练 

7.7.1  CMS介绍 

7.7.2  CMS下载 

7.7.3  漏洞代码分析 

7.7.4  漏洞实战演示 

7.7.5  漏洞修补建议 

7.8  SQL漏洞防御 

7.8.1  数据库用户权限分明 

7.8.2  代码层防御常用过滤函数 

7.8.3  使用PDO预编译语句 

第8章 XSS漏洞实战攻防

8.1  XSS漏洞原理 

8.1.1  反射型 

8.1.2  存储型 

8.1.3  DOM型 

8.2  XSS危害 

8.2.1  盗取管理员Cookie 

8.2.2  XSS蠕虫攻击 

8.2.3  常用XSS语句 

8.3  XSS绕过与防御 

8.3.1  编码绕过 

8.3.2  其他方式绕过 

8.3.3  漏洞防御 

8.4  测试方法 

8.4.1  DVWA 简介 

8.4.2  DVWA Low 

8.4.3  DVWA Medium 

8.4.4  DVWA High 

8.4.5  DVWA Impossible 

8.5  工具测试 

8.5.1  准备工作 

8.5.2  BruteXSS 

8.5.3  XSSer 

8.6  XSS平台搭建 

8.6.1  平台介绍 

8.6.2  平台环境 

8.6.3  平台部署 

8.6.4  平台使用 

8.6.5  平台扩展 

8.7  WordPress实战演练 

8.7.1  WordPress简介 

8.7.2  WordPress部署 

8.7.3  WordPress漏洞介绍 

8.7.4  WordPress漏洞演示 

8.7.5  WordPress漏洞修复 

第9章 CSRF漏洞实战攻防

9.1  CSRF漏洞简介 

9.1.1  CSRF原理 

9.1.2  CSRF危害 

9.1.3  攻击流程 

9.2  CSRF漏洞测试 

9.2.1  工具测试 

9.2.2  靶场测试 

9.3  CSRF CMS实战 

9.3.1  CMS下载 

9.3.2  CMS安装 

9.3.3  CSRF测试创建 

9.4  CSRF漏洞修复方案 

9.4.1  Token防止 

9.4.2  Refer校验 

9.4.3  验证码 

第10章 SSRF漏洞实战攻防

10.1  SSRF漏洞 

10.1.1  漏洞原理 

10.1.2  漏洞危害 

10.2  检测与绕过 

10.2.1  漏洞检测 

10.2.2  漏洞检测点 

10.2.3  漏洞绕过 

10.3  测试方法 

10.4  实战演示 

10.4.1  漏洞介绍 

10.4.2  测试过程 

10.5  CMS实战演示 

10.5.1  漏洞介绍 

10.5.2  下载地址 

10.5.3  如何修复 

10.6  漏洞修复 

10.7  Java类代码修复 

第11章 任意文件上传实战攻防

11.1  文件上传漏洞 

11.1.1  漏洞原理 

11.1.2  漏洞危害 

11.2  上传点和绕过形式 

11.2.1  文件上传常见点 

11.2.2  后缀绕过 

11.2.3  绕过类型 

11.2.4  漏洞在系统中的差异 

11.2.5  IIS 5.x/6.0解析漏洞 

11.2.6  Nginx 解析漏洞 

11.2.7  Apache 解析漏洞 

11.3  测试 

11.3.1  手工测试 

11.3.2  前端验证 

11.3.3  .htaccess规则文件绕过 

11.3.4  文件后缀名大小写混合绕过 

11.3.5  Windows文件流特性绕过 

11.3.6  %00截断方法绕过后缀名 

11.3.7  文件头检测绕过 

11.4  利用工具进行fuzz 

11.5  实战演示 

11.6  CMS实战演示 

11.6.1  PHPOK 任意文件上传 

11.6.2  FCKeditor 2.4.3 文件上传 

11.7  漏洞修复 

第12章 业务逻辑漏洞实战攻防

12.1  业务逻辑漏洞 

12.1.1  常见的逻辑漏洞 

12.1.2  如何挖掘逻辑漏洞 

12.1.3  逻辑漏洞分类 

12.2  业务逻辑漏洞实例 

12.2.1  批量注册 

12.2.2  注册功能,批量猜解用户 

12.2.3  任意密码重置 

12.2.4  平行越权 

12.2.5  垂直越权 

12.2.6  平行越权读取文件 

12.2.7  参数越权 

12.2.8  信用卡权限绕过 

12.2.9  手机号篡改 

12.2.10  订单ID篡改 

12.2.11  商品编号篡改 

12.3  漏洞测试 

12.3.1  测试思路 

12.3.2  工具测试 

12.3.3  靶场测试 

12.4  SRCMS实战 

12.4.1  SRCMS安装 

12.4.2  漏洞测试 

12.5  越权的修复 

第13章 未授权访问实战攻防

13.1  未授权访问漏洞简介 

13.1.1  未授权访问漏洞原理 

13.1.2  未授权访问漏洞危害 

13.2  未授权访问漏洞分类 

13.3  未授权访问实战 

13.3.1  Redis未授权访问漏洞 

13.3.2  MongoDB未授权访问漏洞 

13.3.3  Jenkins未授权访问漏洞 

13.3.4  Memcached未授权访问漏洞 

13.3.5  JBoss未授权访问漏洞 

13.3.6  VNC未授权访问漏洞 

13.3.7  Docker未授权访问漏洞 

13.3.8  ZooKeeper未授权访问漏洞 

13.3.9  Rsync未授权访问漏洞 

13.3.10  Atlassian Crowd未授权访问漏洞 

13.3.11  CouchDB未授权访问漏洞 

13.3.12  Elasticsearch未授权访问漏洞 

13.3.13  Hadoop未授权访问漏洞 

13.3.14  Jupyter Notebook未授权访问漏洞 

13.4  漏洞修复 

第14章 XXE漏洞实战攻防

14.1  XXE概述 

14.1.1  文档结构 

14.1.2  DTD 

14.1.3  DTD实体 

14.2  XXE漏洞原理 

14.3  XXE分类 

14.3.1  按构造外部实体声明 

14.3.2  按回显信息 

14.4  危害 

14.4.1  读取任意文件 

14.4.2  执行系统命令 

14.4.3  探测内网端口 

14.5  测试靶场介绍 

14.5.1  PHP靶场——bWAPP 

14.5.2  Java靶场——WebGoat 

14.5.3  DSVW靶场 

14.5.4  XXE-lab靶场 

14.6  手工测试 

14.6.1  low等级 

14.6.2  medium/high等级 

14.7  读取代码 

14.8  工具测试 

14.8.1  工具介绍 

14.8.2  下载链接 

14.8.3  安装过程 

14.8.4  使用方法 

14.9  真实实战演练 

14.9.1  靶场安装 

14.9.2  靶场实战演示 

14.10  CMS实战演练 

14.10.1  CMS介绍 

14.10.2  CMS安装 

14.10.3  CMS实战演示 

14.10.4  修复建议 

第15章 文件下载漏洞实战攻防

15.1  任意文件读取下载概述 

15.2  测试思路 

15.3  靶机测试 

15.3.1  安装步骤 

15.3.2  实战靶场案例Example 1 

15.3.3  实战靶场案例Example 2 

15.3.4  实战靶场案例Example 3 

15.4  CMS实战演练 

15.4.1  安装步骤 

15.4.2  利用过程 

15.5  漏洞修复方案 

第16章 反序列化漏洞实战攻防

16.1  漏洞原理简介 

16.1.1  序列化 

16.1.2  反序列化 

16.2  PHP魔法函数 

16.2.1  __wakeup() 

16.2.2  __destruct() 

16.2.3  __construct() 

16.2.4  __toString() 

16.2.5  __get() 

16.2.6  __call() 

16.3  CTF中的反序列化 

16.4  PHP反序列化实战 

16.4.1  Typecho介绍 

16.4.2  Typecho安装 

16.4.3  漏洞成因 

16.5  Java反序列化实战 

16.5.1  利用WebLogic反序列化漏洞 

16.5.2  Shiro反序列化漏洞 

16.5.3  Struts 2反序列化漏洞 

16.6  漏洞修复 

第17章 重放攻击实战攻防

17.1  重放攻击 

17.1.1  漏洞简介 

17.1.2  漏洞原理 

17.1.3  漏洞危害 

17.2  常见漏洞类型 

17.2.1  短信轰炸 

17.2.2  暴力破解 

17.2.3  重放支付 

17.2.4  重放修改密码 

17.2.5  条件竞争 

17.3  漏洞靶场 

17.3.1  靶场搭建 

17.3.2  漏洞利用 

17.4  工具 

17.4.1  Burp Suite抓包工具 

17.4.2  Charles抓包工具 

17.5  修复方式 

17.5.1  添加图片验证码 

17.5.2  限制请求次数 

17.5.3  校验验证码和用户身份 

第18章 验证码实战攻防

18.1  验证码漏洞 

18.1.1  验证码作用 

18.1.2  验证码分类 

18.1.3  漏洞危害 

18.2  验证码漏洞检测 

18.2.1  通用设计缺陷 

18.2.2  图片验证码 

18.2.3  短信验证码 

18.3  靶场实战演示 

18.3.1  Pikachu靶场 

18.3.2  手工测试 

18.3.3  工具测试 

18.4 CMSeasy实战演练 

18.4.1  CMSeasy v5.5删除Cookie可绕过验证码 

18.4.2  Empire CMS_6.0验证码重复 

18.5  修复建议 

第19章 会话固定漏洞实战攻防

19.1  什么是会话 

19.2  常见会话问题 

19.2.1  会话预测 

19.2.2  会话劫持 

19.2.3  会话重用 

19.2.4  会话失效时间过长 

19.2.5  会话固定 

19.2.6  危害 

19.3  测试靶场介绍 

19.3.1  DVWA 

19.3.2  WebGoat 

19.4  手工测试 

19.4.1  low简单测试 

19.4.2  medium中级测试 

19.4.3  high高级测试 

19.4.4  impossible 

19.5  CMS实战演练 

19.5.1  CMS安装 

19.5.2  CMS漏洞介绍 

19.5.3  CMS实战演示 

19.6  YXcms 

19.6.1  YXcms介绍 

19.6.2  YXcms安装 

19.6.3  CMS漏洞介绍 

19.6.4  CMS实战演示 

19.7  防御方法 

第20章 远程代码执行/命令执行实战攻防

20.1  代码执行&命令执行 

20.2  漏洞测试 

20.2.1  靶机安装 

20.2.2  命令注入 

20.2.3  代码注入 

20.3  实战演练 

20.3.1  Vulhub漏洞靶场安装 

20.3.2  Apache SSI 远程命令执行漏洞 20.3.3  Discuz 7.x/6.x 全局变量防御绕过导致代码执行 

20.3.4  Jenkins命令执行 

20.4  修复方案 

20.4.1  命令执行修复方案 

20.4.2  代码执行修复方案 

第21章 懒人OA项目渗透测试

21.1  环境说明 

21.2  授权报告 

21.2.1  漏洞扫描授权书 

21.2.2  渗透测试授权书 

21.3  报告审批 

21.4  受检测方概况 

21.5  检测目的 

21.6  检测内容 

21.6.1  安全检测工具 

21.6.2  安全检测手段 

21.7  检测组组成 

21.8  检测时间 

21.9  被评估网络单元资产列表 

21.10  渗透测试结果 

21.10.1  弱口令漏洞 

21.10.2  敏感信息泄露 

21.10.3  SQL注入漏洞 

21.10.4  Webshell木马上传 

21.11  其他建议 

21.11.1  技术建议 

21.11.2  管理建议
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP