Web安全攻防:渗透测试实战指南(第2版)
①全新正版,现货速发,7天无理由退换货②天津、成都、无锡、广东等多仓就近发货,订单最迟48小时内发出③无法指定快递④可开电子发票,不清楚的请咨询客服。
¥
65.94
5.1折
¥
129
全新
库存2件
作者MS08067安全实验室
出版社电子工业
ISBN9787121458699
出版时间2023-07
装帧其他
开本其他
定价129元
货号31788758
上书时间2024-12-03
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
MS08067安全实验室是专业的“图书出版+培训”的网络安全在线教育平台,专注于网络安全领域中高端人才培养。MS08067安全实验室编著的安全类图书《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》《Python安全攻防:渗透测试实战指南》《Java代码审计:入门篇》的累计销量过10万册,在京东、当当图书板块的“计算机安全”领域连续3年位居前十,荣登2018年、2020年度计算机安全畅销书榜,被全国50多家高校院所作为授课教材使用。近两年,公司线上培训学生人数近10万人次,教学视频累计观看量超百万次。
目录
第1章 渗透测试之信息收集1
1.1 常见的Web渗透信息收集方式1
1.1.1 域名信息收集1
1.1.2 敏感信息和目录收集6
1.1.3 子域名信息收集11
1.1.4 旁站和C段16
1.1.5 端口信息收集20
1.1.6 指纹识别23
1.1.7 绕过目标域名CDN进行信息收集27
1.1.8 WAF信息收集33
1.2 社会工程学37
1.2.1 社会工程学是什么37
1.2.2 社会工程学的攻击方式37
1.3 信息收集的综合利用40
1.3.1 信息收集前期40
1.3.2 信息收集中期42
1.3.3 信息收集后期43
1.4 本章小结45
第2章 漏洞环境46
2.1 安装Docker46
2.1.1 在Ubuntu操作系统中安装Docker46
2.1.2 在Windows操作系统中安装Docker48
2.2 搭建DVWA51
2.3 搭建SQLi-LABS53
2.4 搭建upload-labs54
2.5 搭建XSS测试平台55
2.6 搭建本书漏洞测试环境57
2.7 本章小结59
第3章 常用的渗透测试工具60
3.1 SQLMap详解60
3.1.1 SQLMap的安装60
3.1.2 SQLMap入门61
3.1.3 SQLMap进阶:参数讲解67
3.1.4 SQLMap自带tamper绕过脚本的讲解70
3.2 Burp Suite详解80
3.2.1 Burp Suite的安装80
3.2.2 Burp Suite入门82
3.2.3 Burp Suite进阶85
3.2.4 Burp Suite中的插件99
3.3 Nmap详解105
3.3.1 Nmap的安装105
3.3.2 Nmap入门106
3.3.3 Nmap进阶115
3.4 本章小结120
第4章 Web安全原理剖析121
4.1 暴力破解漏洞121
4.1.1 暴力破解漏洞简介121
4.1.2 暴力破解漏洞攻击121
4.1.3 暴力破解漏洞代码分析122
4.1.4 验证码识别123
4.1.5 暴力破解漏洞修复建议125
4.2 SQL注入漏洞基础126
4.2.1 SQL注入漏洞简介126
4.2.2 SQL注入漏洞原理127
4.2.3 MySQL中与SQL注入漏洞相关的知识点127
4.2.4 Union注入攻击131
4.2.5 Union注入代码分析137
4.2.6 Boolean注入攻击137
4.2.7 Boolean注入代码分析141
4.2.8 报错注入攻击142
4.2.9 报错注入代码分析144
4.3 SQL注入漏洞进阶145
4.3.1 时间注入攻击145
4.3.2 时间注入代码分析147
4.3.3 堆叠查询注入攻击148
4.3.4 堆叠查询注入代码分析149
4.3.5 二次注入攻击150
4.3.6 二次注入代码分析152
4.3.7 宽字节注入攻击154
4.3.8 宽字节注入代码分析158
4.3.9 Cookie注入攻击159
4.3.10 Cookie注入代码分析160
4.3.11 Base64注入攻击161
4.3.12 Base64注入代码分析163
4.3.13 XFF注入攻击164
4.3.14 XFF注入代码分析166
4.3.15 SQL注入漏洞修复建议167
4.4 XSS漏洞基础170
4.4.1 XSS漏洞简介170
4.4.2 XSS漏洞原理171
4.4.3 反射型XSS漏洞攻击172
4.4.4 反射型XSS漏洞代码分析174
4.4.5 存储型XSS漏洞攻击175
4.4.6 存储型XSS漏洞代码分析176
4.4.7 DOM型XSS漏洞攻击177
4.4.8 DOM型XSS漏洞代码分析179
4.5 XSS漏洞进阶180
4.5.1 XSS漏洞常用的测试语句及编码绕过180
4.5.2 使用XSS平台测试XSS漏洞181
4.5.3 XSS漏洞修复建议184
4.6 CSRF漏洞187
4.6.1 CSRF漏洞简介187
4.6.2 CSRF漏洞原理187
4.6.3 CSRF漏洞攻击187
4.6.4 CSRF漏洞代码分析189
4.6.5 XSS+CSRF漏洞攻击192
4.6.6 CSRF漏洞修复建议198
4.7 SSRF漏洞201
4.7.1 SSRF漏洞简介201
4.7.2 SSRF漏洞原理201
4.7.3 SSRF漏洞攻击201
4.7.4 SSRF漏洞代码分析203
4.7.5 SSRF漏洞绕过技术204
4.7.6 SSRF漏洞修复建议207
4.8 文件上传漏洞209
4.8.1 文件上传漏洞简介209
4.8.2 有关文件上传漏洞的知识209
4.8.3 JavaScript检测绕过攻击210
4.8.4 JavaScript检测绕过代码分析211
4.8.5 文件后缀绕过攻击213
4.8.6 文件后缀绕过代码分析214
4.8.7 文件Content-Type绕过攻击214
4.8.8 文件Content-Type绕过代码分析216
4.8.9 文件截断绕过攻击217
4.8.10 文件截断绕过代码分析218
4.8.11 竞争条件攻击220
4.8.12 竞争条件代码分析221
4.8.13 文件上传漏洞修复建议222
4.9 命令执行漏洞227
4.9.1 命令执行漏洞简介227
4.9.2 命令执行漏洞攻击227
4.9.3 命令执行漏洞代码分析229
4.9.4 命令执行漏洞修复建议229
4.10 越权访问漏洞230
4.10.1 越权访问漏洞简介230
4.10.2 越权访问漏洞攻击230
4.10.3 越权访问漏洞代码分析232
4.10.4 越权访问漏洞修复建议234
4.11 XXE漏洞235
4.11.1 XXE漏洞简介235
4.11.2 XXE漏洞攻击236
4.11.3 XXE漏洞代码分析237
4.11.4 XXE漏洞修复建议237
4.12 反序列化漏洞238
4.12.1 反序列化漏洞简介238
4.12.2 反序列化漏洞攻击241
4.12.3 反序列化漏洞代码分析242
4.12.4 反序列化漏洞修复建议243
4.13 逻辑漏洞243
4.13.1 逻辑漏洞简介243
4.13.2 逻辑漏洞攻击244
4.13.3 逻辑漏洞代码分析246
4.13.4 逻辑漏洞修复建议247
4.14 本章小结248
第5章 WAF绕过249
5.1 WAF那些事儿249
5.1.1 WAF简介249
5.1.2 WAF分类250
5.1.3 WAF的处理流程251
5.1.4 WAF识别251
5.2 SQL注入漏洞绕过254
5.2.1 大小写绕过254
5.2.2 替换关键字绕过256
5.2.3 编码绕过257
5.2.4 内联注释绕过260
5.2.5 HTTP参数污染262
5.2.6 分块传输263
5.2.7 SQLMap绕过WAF265
5.3 WebShell变形268
5.3.1 WebShell简介269
5.3.2 自定义函数270
5.3.3 回调函数271
5.3.4 脚本型WebShell272
5.3.5 加解密272
5.3.6 反序列化274
5.3.7 类的方法274
5.3.8 其他方法275
5.4 文件上传漏洞绕过277
5.4.1 换行绕过278
5.4.2 多个等号绕过279
5.4.3 00截断绕过280
5.4.4 文件名加“;”绕过280
5.4.5 文件名加“‘”绕过282
5.5 本章小结283
第6章 实用渗透技巧284
6.1 针对云环境的渗透284
6.1.1 云术语概述284
6.1.2 云渗透思路285
6.1.3 云渗透实际运用286
6.1.4 云渗透实战案例301
6.2 针对Redis服务的渗透313
6.2.1 Redis基础知识313
6.2.2 Redis渗透思路316
6.2.3 Redis渗透之写入WebShell317
6.2.4 Redis渗透之系统DLL劫持318
6.2.5 Redis渗透之针对特定软件的DLL劫持320
6.2.6 Redis渗透之覆写目标的快捷方式321
6.2.7 Redis渗透之覆写特定软件的配置文件以达到提权目的322
6.2.8 Redis渗透之覆写sethc.exe等文件323
6.2.9 Redis渗透实战案例325
6.3 本章小结337
第7章 实战代码审计338
7.1 代码审计的学习路线338
7.2 常见自编码漏洞的审计339
7.2.1 SQL注入漏洞审计339
7.2.2 XSS漏洞审计348
7.2.3 文件上传漏洞审计349
7.2.4 水平越权漏洞审计351
7.2.5 垂直越权漏洞审计353
7.2.6 代码执行漏洞审计356
7.2.7 CSRF漏洞审计357
7.2.8 URL重定向漏洞审计360
7.3 通用型漏洞的审计362
7.3.1 Java反序列化漏洞审计363
7.3.2 通用型未授权漏洞审计370
7.4 本章小结372
第8章 Metasploit和PowerShell技术实战373
8.1 Metasploit技术实战373
8.1.1 Metasploit的历史373
8.1.2 Metasploit的主要特点374
8.1.3 Metasploit的使用方法375
8.1.4 Metasploit的攻击步骤378
8.1.5 实验环境378
8.1.6 信息收集379
8.1.7 建立通信隧道380
8.1.8 域内横向移动382
8.1.9 权限维持384
8.2 PowerShell技术实战387
8.2.1 为什么需要学习PowerShell387
8.2.2 最重要的两个PowerShell命令388
8.2.3 PowerShell脚本知识393
8.3 本章小结395
第9章 实例分析396
9.1 代码审计实例分析396
9.1.1 SQL注入漏洞实例分析396
9.1.2 文件删除漏洞实例分析398
9.1.3 文件上传漏洞实例分析399
9.1.4 添加管理员漏洞实例分析405
9.1.5 竞争条件漏洞实例分析410
9.1.6 反序列化漏洞实例分析413
9.2 渗透测试实例分析419
9.2.1 后台爆破漏洞实例分析419
9.2.2 SSRF+Redis获得WebShell实例分析421
9.2.3 旁站攻击实例分析428
9.2.4 重置密码漏洞实例分析430
9.2.5 SQL注入漏洞绕过实例分析432
9.3 本章小结436
内容摘要
本书由浅入深、全面系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,力求语言通俗易懂、举例简单明了、便于读者阅读领会,同时结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。 本书编排有序,章节之间相互独立,读者可以逐章阅读,也可以按需阅读。本书不要求读者具备渗透测试的相关背景,但相关经验会帮助读者更易理解本书内容。 本书亦可作为大专院校信息安全学科的教材。
— 没有更多了 —
以下为对购买帮助不大的评价