• Web渗透与防御
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Web渗透与防御

16.9 3.9折 43 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者陈云志

出版社电子工业出版社

出版时间2019-01

版次1

装帧其他

货号9787121344169

上书时间2024-12-24

   商品详情   

品相描述:全新
图书标准信息
  • 作者 陈云志
  • 出版社 电子工业出版社
  • 出版时间 2019-01
  • 版次 1
  • ISBN 9787121344169
  • 定价 43.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 288页
  • 字数 461千字
【内容简介】
本书以常见的Web安全漏洞为对象,详细介绍了这些Web安全漏洞的漏洞成因、检测方法以及防范技术,这些漏洞都是OWASP TOP 10中所列举的主要风险,为学习和研究Web安全漏洞检测及防范技术提供了有价值的参考。全书共有6章,分别介绍Web系统安全概论、Web协议分析、Web漏洞检测工具、Web漏洞实验平台、Web常见漏洞分析、Web应用安全防护与部署等内容,所涉及的漏洞基本涵盖了OWASP TOP 10中所列举的主要风险。
【作者简介】
宣乐飞,男,硕士研究生,浙江杭州人。杭州职业技术学院信息工程学院信息安全与管理专业负责人,主要讲授计算机网络技术、信息安全方向课程。承担浙江省十三五优势专业—信息安全与管理专业建设,《路由与交换》国家级精品课程主讲教师、国家十二五规划教材《路由与交换》副主编,承担厅级课题3项,发表论文6篇,其中EI收录1篇。
【目录】
目    录

项目一  Web安全概述1

1.1  Web安全现状与发展趋势1

1.1.1  Web安全现状1

1.1.2  Web安全发展趋势4

1.2  Web系统介绍5

1.2.1  Web的发展历程5

1.2.2  Web系统的构成6

1.2.3  Web系统的应用架构7

1.2.4  Web的访问方法8

1.2.5  Web编程语言8

1.2.6  Web数据库访问技术10

1.2.7  Web服务器11

实例  十大安全漏洞比较分析13

项目二  Web协议与分析14

2.1  HTTP14

2.1.1  HTTP通信过程14

2.1.2  统一资源定位符(URL)15

2.1.3  HTTP的连接方式和无状态性15

2.1.4  HTTP请求报文16

2.1.5  HTTP响应报文19

2.1.6  HTTP报文结构汇总21

2.1.7  HTTP会话管理22

2.2  HTTPS23

2.2.1  HTTPS和 HTTP的主要区别24

2.2.2  HTTPS与Web服务器通信过程24

2.2.3  HTTPS的优点25

2.2.4  HTTPS的缺点25

2.3  网络嗅探工具25

2.3.1  Wireshark简介25

2.3.2  Wireshark 工具的界面26

实例1  Wireshark应用实例35

实例1.1  捕捉数据包35

实例1.2  处理捕捉后的数据包39

项目三  Web漏洞检测工具44

3.1  Web漏洞检测工具AppScan44

3.1.1  AppScan简介44

3.1.2  AppScan的安装45

3.1.3  AppScan的基本工作流程48

3.1.4  AppScan界面介绍51

3.2  HTTP分析工具WebScarab54

3.3  网络漏洞检测工具Nmap56

3.3.1  Nmap简介56

3.3.2  Nmap的安装57

3.4  集成化的漏洞扫描工具Nessus59

3.4.1  Nessus简介59

3.4.2  Nessus的安装60

实例1  扫描实例63

实例2  WebScarab的运行75

实例3  Nmap应用实例82

实例3.1  利用Nmap图形界面进行扫描探测82

实例3.2  利用Nmap命令行界面进行扫描探测95

实例4  利用Nessus扫描Web应用程序103

项目四  Web漏洞实验平台108

4.1  DVWA的安装与配置108

4.2  WebGoat简介109

实例1  DVWA v1.9的平台搭建109

实例2  WebGoat的安装与配置117

项目五  Web常见漏洞分析122

5.1  SQL注入漏洞分析122

5.2  XSS漏洞分析126

5.3  CSRF漏洞分析130

5.4  任意文件下载漏洞132

5.5  文件包含漏洞分析133

5.6  逻辑漏洞137

5.6.1  用户相关的逻辑漏洞137

5.6.2  交易相关的逻辑漏洞140

5.6.3  恶意攻击相关的逻辑漏洞141

5.7  任意文件上传漏洞142

5.8  暴力破解142

5.9  命令注入142

5.10  不安全的验证码机制143

实例1   SQL注入漏洞实例145

实例1.1  手工SQL注入145

实例1.2  使用工具进行SQL注入149

实例1.3  手工注入(1)151

实例1.4  手工注入(2)154

实例1.5  布尔盲注157

实例1.6  时间盲注160

实例2  XSS漏洞攻击实例165

实例2.1  反射型XSS漏洞挖掘与利用(1)165

实例2.2  反射型XSS漏洞挖掘与利用(2)167

实例2.3  反射型XSS漏洞挖掘与利用(3)168

实例2.4  存储型XSS漏洞挖掘与利用(1)169

实例2.5  存储型XSS漏洞挖掘与利用(2)170

实例2.6  存储型XSS漏洞挖掘与利用(3)172

实例2.7  DOM型XSS漏洞挖掘与利用(1)174

实例2.8  DOM型XSS漏洞挖掘与利用(2)175

实例2.9  DOM型XSS漏洞挖掘与利用(3)176

实例3  CSRF漏洞攻击实例177

实例3.1  CSRF漏洞挖掘与利用(1)177

实例3.2  CSRF漏洞挖掘与利用(2)179

实例3.3  CSRF漏洞挖掘与利用(3)180

实例4  CMS任意文件下载实例183

实例5  文件包含漏洞攻击实例185

实例5.1  文件包含漏洞挖掘与利用(1)185

实例5.2  文件包含漏洞挖掘与利用(2)187

实例5.3  文件包含漏洞挖掘与利用(3)188

实例6  逻辑漏洞攻击实例190

实例6.1  某网站任意密码修改漏洞190

实例6.2  某电商平台权限跨越漏洞192

实例6.3  某交易支付相关漏洞195

实例6.4  某电商平台邮件炸弹攻击漏洞196

实例7  文件上传漏洞利用实例197

实例7.1  文件上传漏洞利用(1)197

实例7.2  文件上传漏洞利用(2)199

实例7.3  文件上传漏洞利用(3)203

实例7.4  文件上传漏洞防护205

实例8  Web口令暴力破解实例207

实例8.1  Web口令暴力破解(1)207

实例8.2  Web口令暴力破解(2)211

实例8.3  Web口令暴力破解(3)213

实例8.4  Web口令暴力破解防护217

实例9   命令注入漏洞利用实例219

实例9.1  命令注入漏洞利用(1)219

实例9.2  命令注入漏洞利用(2)223

实例9.3  命令注入漏洞利用(3)226

实例9.4  命令注入漏洞防护230

实例10  验证码绕过攻击实例232

实例10.1  验证码绕过攻击(1)232

实例10.2  验证码绕过攻击(2)235

实例10.3  验证码绕过攻击(3)237

实例10.4  验证码绕过漏洞防护239

项目六  Web应用安全防护与部署241

6.1  服务器系统与网络服务241

6.1.1  服务器系统主要技术241

6.1.2  网络操作系统常用的网络服务242

6.2  Apache技术介绍245

6.2.1  Apache工作原理245

6.2.2  配置Apache服务器246

6.3  Web应用防护系统(WAF)248

6.3.1  WAF的主要功能248

6.3.2  常见的WAF产品249

实例1  Linux安全部署250

实例2  Windows安全部署255

实例3  IIS加固设置265

实例4  Apache加固设置266

实例5  Tomcat加固设置269

实例6  WAF配置与应用272
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP