Web渗透与防御
¥
16.9
3.9折
¥
43
全新
仅1件
作者 陈云志
出版社 电子工业出版社
出版时间 2019-01
版次 1
装帧 其他
货号 9787121344169
上书时间 2024-12-24
商品详情
品相描述:全新
图书标准信息
作者
陈云志
出版社
电子工业出版社
出版时间
2019-01
版次
1
ISBN
9787121344169
定价
43.00元
装帧
其他
开本
16开
纸张
胶版纸
页数
288页
字数
461千字
【内容简介】
本书以常见的Web安全漏洞为对象,详细介绍了这些Web安全漏洞的漏洞成因、检测方法以及防范技术,这些漏洞都是OWASP TOP 10中所列举的主要风险,为学习和研究Web安全漏洞检测及防范技术提供了有价值的参考。全书共有6章,分别介绍Web系统安全概论、Web协议分析、Web漏洞检测工具、Web漏洞实验平台、Web常见漏洞分析、Web应用安全防护与部署等内容,所涉及的漏洞基本涵盖了OWASP TOP 10中所列举的主要风险。
【作者简介】
宣乐飞,男,硕士研究生,浙江杭州人。杭州职业技术学院信息工程学院信息安全与管理专业负责人,主要讲授计算机网络技术、信息安全方向课程。承担浙江省十三五优势专业—信息安全与管理专业建设,《路由与交换》国家级精品课程主讲教师、国家十二五规划教材《路由与交换》副主编,承担厅级课题3项,发表论文6篇,其中EI收录1篇。
【目录】
目 录 项目一 Web安全概述1 1.1 Web安全现状与发展趋势1 1.1.1 Web安全现状1 1.1.2 Web安全发展趋势4 1.2 Web系统介绍5 1.2.1 Web的发展历程5 1.2.2 Web系统的构成6 1.2.3 Web系统的应用架构7 1.2.4 Web的访问方法8 1.2.5 Web编程语言8 1.2.6 Web数据库访问技术10 1.2.7 Web服务器11 实例 十大安全漏洞比较分析13 项目二 Web协议与分析14 2.1 HTTP14 2.1.1 HTTP通信过程14 2.1.2 统一资源定位符(URL)15 2.1.3 HTTP的连接方式和无状态性15 2.1.4 HTTP请求报文16 2.1.5 HTTP响应报文19 2.1.6 HTTP报文结构汇总21 2.1.7 HTTP会话管理22 2.2 HTTPS23 2.2.1 HTTPS和 HTTP的主要区别24 2.2.2 HTTPS与Web服务器通信过程24 2.2.3 HTTPS的优点25 2.2.4 HTTPS的缺点25 2.3 网络嗅探工具25 2.3.1 Wireshark简介25 2.3.2 Wireshark 工具的界面26 实例1 Wireshark应用实例35 实例1.1 捕捉数据包35 实例1.2 处理捕捉后的数据包39 项目三 Web漏洞检测工具44 3.1 Web漏洞检测工具AppScan44 3.1.1 AppScan简介44 3.1.2 AppScan的安装45 3.1.3 AppScan的基本工作流程48 3.1.4 AppScan界面介绍51 3.2 HTTP分析工具WebScarab54 3.3 网络漏洞检测工具Nmap56 3.3.1 Nmap简介56 3.3.2 Nmap的安装57 3.4 集成化的漏洞扫描工具Nessus59 3.4.1 Nessus简介59 3.4.2 Nessus的安装60 实例1 扫描实例63 实例2 WebScarab的运行75 实例3 Nmap应用实例82 实例3.1 利用Nmap图形界面进行扫描探测82 实例3.2 利用Nmap命令行界面进行扫描探测95 实例4 利用Nessus扫描Web应用程序103 项目四 Web漏洞实验平台108 4.1 DVWA的安装与配置108 4.2 WebGoat简介109 实例1 DVWA v1.9的平台搭建109 实例2 WebGoat的安装与配置117 项目五 Web常见漏洞分析122 5.1 SQL注入漏洞分析122 5.2 XSS漏洞分析126 5.3 CSRF漏洞分析130 5.4 任意文件下载漏洞132 5.5 文件包含漏洞分析133 5.6 逻辑漏洞137 5.6.1 用户相关的逻辑漏洞137 5.6.2 交易相关的逻辑漏洞140 5.6.3 恶意攻击相关的逻辑漏洞141 5.7 任意文件上传漏洞142 5.8 暴力破解142 5.9 命令注入142 5.10 不安全的验证码机制143 实例1 SQL注入漏洞实例145 实例1.1 手工SQL注入145 实例1.2 使用工具进行SQL注入149 实例1.3 手工注入(1)151 实例1.4 手工注入(2)154 实例1.5 布尔盲注157 实例1.6 时间盲注160 实例2 XSS漏洞攻击实例165 实例2.1 反射型XSS漏洞挖掘与利用(1)165 实例2.2 反射型XSS漏洞挖掘与利用(2)167 实例2.3 反射型XSS漏洞挖掘与利用(3)168 实例2.4 存储型XSS漏洞挖掘与利用(1)169 实例2.5 存储型XSS漏洞挖掘与利用(2)170 实例2.6 存储型XSS漏洞挖掘与利用(3)172 实例2.7 DOM型XSS漏洞挖掘与利用(1)174 实例2.8 DOM型XSS漏洞挖掘与利用(2)175 实例2.9 DOM型XSS漏洞挖掘与利用(3)176 实例3 CSRF漏洞攻击实例177 实例3.1 CSRF漏洞挖掘与利用(1)177 实例3.2 CSRF漏洞挖掘与利用(2)179 实例3.3 CSRF漏洞挖掘与利用(3)180 实例4 CMS任意文件下载实例183 实例5 文件包含漏洞攻击实例185 实例5.1 文件包含漏洞挖掘与利用(1)185 实例5.2 文件包含漏洞挖掘与利用(2)187 实例5.3 文件包含漏洞挖掘与利用(3)188 实例6 逻辑漏洞攻击实例190 实例6.1 某网站任意密码修改漏洞190 实例6.2 某电商平台权限跨越漏洞192 实例6.3 某交易支付相关漏洞195 实例6.4 某电商平台邮件炸弹攻击漏洞196 实例7 文件上传漏洞利用实例197 实例7.1 文件上传漏洞利用(1)197 实例7.2 文件上传漏洞利用(2)199 实例7.3 文件上传漏洞利用(3)203 实例7.4 文件上传漏洞防护205 实例8 Web口令暴力破解实例207 实例8.1 Web口令暴力破解(1)207 实例8.2 Web口令暴力破解(2)211 实例8.3 Web口令暴力破解(3)213 实例8.4 Web口令暴力破解防护217 实例9 命令注入漏洞利用实例219 实例9.1 命令注入漏洞利用(1)219 实例9.2 命令注入漏洞利用(2)223 实例9.3 命令注入漏洞利用(3)226 实例9.4 命令注入漏洞防护230 实例10 验证码绕过攻击实例232 实例10.1 验证码绕过攻击(1)232 实例10.2 验证码绕过攻击(2)235 实例10.3 验证码绕过攻击(3)237 实例10.4 验证码绕过漏洞防护239 项目六 Web应用安全防护与部署241 6.1 服务器系统与网络服务241 6.1.1 服务器系统主要技术241 6.1.2 网络操作系统常用的网络服务242 6.2 Apache技术介绍245 6.2.1 Apache工作原理245 6.2.2 配置Apache服务器246 6.3 Web应用防护系统(WAF)248 6.3.1 WAF的主要功能248 6.3.2 常见的WAF产品249 实例1 Linux安全部署250 实例2 Windows安全部署255 实例3 IIS加固设置265 实例4 Apache加固设置266 实例5 Tomcat加固设置269 实例6 WAF配置与应用272
点击展开
点击收起
— 没有更多了 —
本店暂时无法向该地区发货
以下为对购买帮助不大的评价