• 网络安全攻技术:web安全篇 大中专理科科技综合 罗永龙 新华正版
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全攻技术:web安全篇 大中专理科科技综合 罗永龙 新华正版

正版新书 新华官方库房直发 可开电子发票

56.09 7.1折 79 全新

库存10件

四川成都
认证卖家担保交易快速发货售后保障

作者罗永龙

出版社科学出版社

出版时间2024-06

版次1

装帧其他

货号文轩12.19

上书时间2024-12-21

哆啦图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 罗永龙
  • 出版社 科学出版社
  • 出版时间 2024-06
  • 版次 1
  • ISBN 9787030787538
  • 定价 79.00元
  • 装帧 其他
  • 开本 16开
  • 页数 322页
  • 字数 0.53千字
【内容简介】


网络安全不仅涉及政治、军事和经济各个方面,而且与的安全和主权密切相关。当代大应该掌握基本的网络攻与技术,做好自身范,增强抵御黑客攻击的能力。本书系统地介绍 web 安全的相关基础理论,通过一些具体的实例阐述web 攻的核心技术。全书共9章,主要介绍弱令、跨站脚本攻击、ql注入、文件上传和文件包含、代码审计、服务器提权等相关的攻概念、基本与实现过程。本书的主要特点是理论与实践相结合,每章在详细介绍相关理论之后,都配有具体的实例作讲解,能够帮助读者快速地掌握、理解各个知识点,促进理论知识的可转化。
本书适用于普通高校网络及信息安全相关专业的,也可为网络安全从业者提供参。
【目录】


章 网络安全攻绪论1

1.1 网络安全概念1

1.1.1 主要特1

1.1.2 措施3

1.1.3 发展方向6

1.2 网络安全的背景与现状6

1.3 网络安全的意义9

本章小结10

第2章 令认证机制攻击11

2.1 认证技术11

2.1.1 概述11

2.1.2 认证阶段13

2.1.3 常见身份认证技术14

2.2 令认证机制15

2.2.1 令15

2.2.2 令认证的分类16

2.3 令认证攻击17

2.3.1 弱令17

2.3.2 暴力破解18

2.4 令攻击案例22

2.4.1 系统服务攻击22

2.4.2 数据库攻击23

2.4.3 中间件攻击24

2.4.4 web应用攻击25

本章小结31

第3章 跨站脚本攻击32

3.1 跨站脚本攻击概述32

3.1.1 什么是xss32

3.1.2 xss简单演示32

3.2 跨站脚本攻击的危害与分类34

3.2.1 xss攻击的危害34

3.2.2 xss攻击的分类34

3.3 跨站脚本攻击的实现过程37

3.3.1 挖掘xss漏洞38

3.3.2 准备攻击字符串,构造攻击url41

3.4 跨站脚本攻击的检测与御51

3.4.1 xss攻击的检测51

3.4.2 xss攻击的御55

3.5 跨站脚本攻击实例分析60

3.5.1 客户端信息探测60

3.5.2 cookie取62

3.5.3 网络钓鱼64

3.5.4 添加管理员69

3.5.5 xssgetshell72

3.5.6 xss蠕虫76

3.5.7 其他恶意攻击79

本章小结81

第4章 sql注入82

4.1 什么是sql注入82

4.1.1 理解sql注入82

4.1.2 owasp82

4.1.3 sql注入的产生过程83

4.1.4 sql注入的危害83

4.1.5 sql注入攻击84

4.1.6 取消友好错误消息84

4.1.7 寻找sql注入84

4.1.8 确认注入点85

4.1.9 区分数字和字符串85

4.1.10 内联sql注入85

4.1.11 字符串内联注入86

4.1.12 数字值内联注入87

4.1.13 终止式sql注入88

4.1.14 数据库注释语法88

4.1.15 使用注释89

4.1.16 识别数据库90

4.2 asp+access注入91

4.2.1 爆出数据库类型91

4.2.2 猜表名92

4.2.3 猜字段名及字段长度92

4.2.4 猜字段值93

4.2.5 sql注入中的高效查询——order by与union select93

4.3 aspx+mssql注入94

4.3.1 mssql注入点的基本检查94

4.3.2 检查与恢复扩展存储95

4.3.3 xp_cmdshell扩展执行任意命令96

4.3.4 xp_regwrite作注册表与开启沙盒模式96

4.3.5 利用sp_makewebtash写入一句话木马97

4.3.6 dbowner权限下的扩展攻击利用97

4.3.7 mssql注入猜解数据库技术98

4.3.8 查询爆库的另一种方法99

4.3.9 union select查询注入技术100

4.3.10 取哈希令102

4.4 php+mysql注入103

4.4.1 mysql数据库常见注入攻击技术103

4.4.2 mysql数据库注入攻击基本技术104

4.4.3 limit查询在mysql5注入中的利用105

4.4.4 limit子句查询指定数据105

4.4.5 limit爆库、爆表与爆字段106

4.4.6 group_concat函数快速实施mysql注入攻击106

4.4.7 取哈希令107

4.5 jsp+oracle注入107

4.5.1 oracle注入点信息基本检测107

4.5.2 利用oracle系统表爆数据内容109

4.5.3 utl_存储过程反弹注入攻击110

4.6 工具介绍111

4.6.1 啊d111

4.6.2 pangolin113

4.6.3 sqlmap115

4.7 sql盲注117

4.7.1 寻找并确认sql盲注117

4.7.2 基于时间技术118

4.8 访问文件系统120

4.8.1 读文件121

4.8.2 写文件122

4.9 sql注入绕过123

4.9.1 使用大小写123

4.9.2 使用sql注释123

4.9.3 使用url编码124

4.9.4 使用动态的查询执行125

4.9.5 使用空字节125

4.9.6 嵌套剥离后的表达式126

4.10 御sql注入126

4.10.1 使用参数化语句126

4.10.2 输入验证126

4.10.3 编码输出127

4.10.4 使用存储过程127

本章小结127

第5章 文件上传和文件包含128

5.1 文件上传攻击128

5.1.1 文件上传简介128

5.1.2 文件上传注入攻击146

5.1.3 文件解析漏洞151

5.1.4 编辑器漏洞152

5.2 文件包含攻击160

5.2.1 文件包含概述160

5.2.2 本地文件包含160

5.2.3 远程文件包含170

5.2.4 文件包含御173

本章小结173

第6章 安全漏洞代码审计175

6.1 代码审计简述175

6.1.1 代码审计的概念175

6.1.2 代码审计发展历程175

6.1.3 代码审计的作用和意义176

6.2 代码审计思路177

6.2.1 准备工作177

6.2.2 一个原则177

6.2.3 三种方法177

6.3 环境搭建177

6.4 审计工具介绍与安装180

6.4.1 tommsearch工具180

6.4.2 codexploiter工具181

6.5 自动化挖掘漏洞实验182

6.5.1 sql注入漏洞实验182

6.5.2 xss跨站漏洞实验184

6.5.3 文件上传漏洞实验185

6.5.4 命令执行漏洞实验187

6.5.5 代码执行漏洞实验188

6.6 人工挖掘漏洞基础189

6.6.1 常用代码调试函数189

6.6.2 涉及的超全局变量192

6.6.3 引发命令注入的相关函数196

6.6.4 引发代码执行的相关函数201

6.6.5 引发本地包含与远程包含的相关函数204

6.6.6 引发xss漏洞的相关函数206

6.6.7 引发文件上传漏洞的相关函数209

6.6.8 引发sql注入的相关函数213

6.7 人工挖掘漏洞216

6.7.1 csrf漏洞217

6.7.2 动态函数执行与匿名函数执行漏洞219

6.7.3 unserialize反序列化漏洞222

6.7.4 覆盖变量漏洞227

6.7.5 文件作漏洞229

本章小结231

第7章 服务器提权232

7.1 服务器提权攻击简介232

7.1.1 用户组权限232

7.1.2 文件权限232

7.2 文件权限配置不当提权232

7.2.1 普通提权232

7.2.2 nc反弹提权233

7.2.3 启动项提权233

7.3 第三方软件提权233

7.3.1 radmin提权233

7.3.2 pcanywhere提权234

7.3.3 serv-u提权236

7.3.4 vnc提权237

7.4 数据库提权238

7.4.1 mssql:xp_cmdshell提权238

7.4.2 mssql:sp_oacreate提权238

7.4.3 mssql:映像劫持提权239

7.4.4 mssql:沙盒模式提权240

7.4.5 mysql:udf提权241

7.4.6 mysql安装mysqldll提权242

7.4.7 oracle:java提权242

7.5 服务器溢出提权245

7.5.1 iis6.0本地溢出提权245

7.5.2 pr提权245

7.5.3 churrasco提权247

7.5.4 ms06_040溢出提权248

7.5.5 ms08_067溢出提权249

7.5.6 linux提权250

本章小结251

第8章 内网渗透252

8.1 内网渗透基础252

8.1.1 内网概述252

8.1.2 域252

8.1.3 工作组252

8.1.4 ad和dc252

8.2 内网信息收集253

8.2.1 本机信息收集253

8.2.2 扩散信息收集253

8.2.3 常见信息的收集命令254

8.3 内网渗透方法254

8.3.1 内网跨边界255

8.3.2 用户hash值抓取262

8.3.3 hash注入与传递264

8.3.4 密码记录工具266

8.3.5 windows自带的网络服务内网攻击271

8.3.6 windows系统第三方网络服务渗透攻击279

8.3.7 arp和dns攻击285

8.4 内网安全护286

本章小结287

第9章 恶意代码288

9.1 恶意代码概述288

9.1.1 病毒的危害解析288

9.1.2 木马的和行为288

9.1.3 网马解密和杀288

9.1.4 webshell讲解288

9.1.5 rootkit后门安装与查杀289

9.1.6 恶意程序的工作289

9.2 恶意代码案例289

9.2.1 熊猫烧香病毒案例分析以及手工查杀方法289

9.2.2 号木马查杀293

9.2.3 网马的和杀技术解析296

9.2.4 webshell讲解302

9.2.5 maxfix rootkit后门的安装和查杀307

9.3 恶意代码结311

9.3.1 计算机中毒的原因和护311

9.3.2 恶意代码的治311

9.3.3 计算机中毒的常见典型状况312

本章小结312

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP