注册 登录 进入教材巡展
#

出版时间:2025-04

出版社:电子工业出版社

以下为《Web安全攻防:渗透测试实战指南(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121458699
  • 1-7
  • 512266
  • 49255568-5
  • 平塑勒
  • 16开
  • 2025-04
  • 530
  • 464
  • 计算机科学与技术
  • 本科 研究生及以上
内容简介
本书由浅入深、全面系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,力求语言通俗易懂、举例简单明了、便于读者阅读领会,同时结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。 本书编排有序,章节之间相互独立,读者可以逐章阅读,也可以按需阅读。本书不要求读者具备渗透测试的相关背景,但相关经验会帮助读者更易理解本书内容。 本书亦可作为大专院校信息安全学科的教材。
目录
第1章 渗透测试之信息收集 1__eol__1.1 常见的Web渗透信息收集方式 1__eol__1.1.1 域名信息收集 1__eol__1.1.2 敏感信息和目录收集 6__eol__1.1.3 子域名信息收集 11__eol__1.1.4 旁站和C段 16__eol__1.1.5 端口信息收集 20__eol__1.1.6 指纹识别 23__eol__1.1.7 绕过目标域名CDN进行信息收集 27__eol__1.1.8 WAF信息收集 33__eol__1.2 社会工程学 37__eol__1.2.1 社会工程学是什么 37__eol__1.2.2 社会工程学的攻击方式 37__eol__1.3 信息收集的综合利用 40__eol__1.3.1 信息收集前期 40__eol__1.3.2 信息收集中期 42__eol__1.3.3 信息收集后期 43__eol__1.4 本章小结 45__eol__第2章 漏洞环境 46__eol__2.1 安装Docker 46__eol__2.1.1 在Ubuntu操作系统中安装Docker 46__eol__2.1.2 在Windows操作系统中安装Docker 48__eol__2.2 搭建DVWA 51__eol__2.3 搭建SQLi-LABS 53__eol__2.4 搭建upload-labs 54__eol__2.5 搭建XSS测试平台 55__eol__2.6 搭建本书漏洞测试环境 57__eol__2.7 本章小结 59__eol__第3章 常用的渗透测试工具 60__eol__3.1 SQLMap详解 60__eol__3.1.1 SQLMap的安装 60__eol__3.1.2 SQLMap入门 61__eol__3.1.3 SQLMap进阶:参数讲解 67__eol__3.1.4 SQLMap自带tamper绕过脚本的讲解 70__eol__3.2 Burp Suite详解 80__eol__3.2.1 Burp Suite的安装 80__eol__3.2.2 Burp Suite入门 82__eol__3.2.3 Burp Suite进阶 85__eol__3.2.4 Burp Suite中的插件 99__eol__3.3 Nmap详解 105__eol__3.3.1 Nmap的安装 105__eol__3.3.2 Nmap入门 106__eol__3.3.3 Nmap进阶 115__eol__3.4 本章小结 120__eol__第4章 Web安全原理剖析 121__eol__4.1 暴力破解漏洞 121__eol__4.1.1 暴力破解漏洞简介 121__eol__4.1.2 暴力破解漏洞攻击 121__eol__4.1.3 暴力破解漏洞代码分析 122__eol__4.1.4 验证码识别 123__eol__4.1.5 暴力破解漏洞修复建议 125__eol__4.2 SQL注入漏洞基础 126__eol__4.2.1 SQL注入漏洞简介 126__eol__4.2.2 SQL注入漏洞原理 127__eol__4.2.3 MySQL中与SQL注入漏洞相关的知识点 127__eol__4.2.4 Union注入攻击 131__eol__4.2.5 Union注入代码分析 137__eol__4.2.6 Boolean注入攻击 137__eol__4.2.7 Boolean注入代码分析 141__eol__4.2.8 报错注入攻击 142__eol__4.2.9 报错注入代码分析 144__eol__4.3 SQL注入漏洞进阶 145__eol__4.3.1 时间注入攻击 145__eol__4.3.2 时间注入代码分析 147__eol__4.3.3 堆叠查询注入攻击 148__eol__4.3.4 堆叠查询注入代码分析 149__eol__4.3.5 二次注入攻击 150__eol__4.3.6 二次注入代码分析 152__eol__4.3.7 宽字节注入攻击 154__eol__4.3.8 宽字节注入代码分析 158__eol__4.3.9 Cookie注入攻击 159__eol__4.3.10 Cookie注入代码分析 160__eol__4.3.11 Base64注入攻击 161__eol__4.3.12 Base64注入代码分析 163__eol__4.3.13 XFF注入攻击 164__eol__4.3.14 XFF注入代码分析 166__eol__4.3.15 SQL注入漏洞修复建议 167__eol__4.4 XSS漏洞基础 170__eol__4.4.1 XSS漏洞简介 170__eol__4.4.2 XSS漏洞原理 171__eol__4.4.3 反射型XSS漏洞攻击 172__eol__4.4.4 反射型XSS漏洞代码分析 174__eol__4.4.5 存储型XSS漏洞攻击 175__eol__4.4.6 存储型XSS漏洞代码分析 176__eol__4.4.7 DOM型XSS漏洞攻击 177__eol__4.4.8 DOM型XSS漏洞代码分析 179__eol__4.5 XSS漏洞进阶 180__eol__4.5.1 XSS漏洞常用的测试语句及编码绕过 180__eol__4.5.2 使用XSS平台测试XSS漏洞 181__eol__4.5.3 XSS漏洞修复建议 184__eol__4.6 CSRF漏洞 187__eol__4.6.1 CSRF漏洞简介 187__eol__4.6.2 CSRF漏洞原理 187__eol__4.6.3 CSRF漏洞攻击 187__eol__4.6.4 CSRF漏洞代码分析 189__eol__4.6.5 XSS+CSRF漏洞攻击 192__eol__4.6.6 CSRF漏洞修复建议 198__eol__4.7 SSRF漏洞 201__eol__4.7.1 SSRF漏洞简介 201__eol__4.7.2 SSRF漏洞原理 201__eol__4.7.3 SSRF漏洞攻击 201__eol__4.7.4 SSRF漏洞代码分析 203__eol__4.7.5 SSRF漏洞绕过技术 204__eol__4.7.6 SSRF漏洞修复建议 207__eol__4.8 文件上传漏洞 209__eol__4.8.1 文件上传漏洞简介 209__eol__4.8.2 有关文件上传漏洞的知识 209__eol__4.8.3 JavaScript检测绕过攻击 210__eol__4.8.4 JavaScript检测绕过代码分析 211__eol__4.8.5 文件后缀绕过攻击 213__eol__4.8.6 文件后缀绕过代码分析 214__eol__4.8.7 文件Content-Type绕过攻击 214__eol__4.8.8 文件Content-Type绕过代码分析 216__eol__4.8.9 文件截断绕过攻击 217__eol__4.8.10 文件截断绕过代码分析 218__eol__4.8.11 竞争条件攻击 220__eol__4.8.12 竞争条件代码分析 221__eol__4.8.13 文件上传漏洞修复建议 222__eol__4.9 命令执行漏洞 227__eol__4.9.1 命令执行漏洞简介 227__eol__4.9.2 命令执行漏洞攻击 227__eol__4.9.3 命令执行漏洞代码分析 229__eol__4.9.4 命令执行漏洞修复建议 229__eol__4.10 越权访问漏洞 230__eol__4.10.1 越权访问漏洞简介 230__eol__4.10.2 越权访问漏洞攻击 230__eol__4.10.3 越权访问漏洞代码分析 232__eol__4.10.4 越权访问漏洞修复建议 234__eol__4.11 XXE漏洞 235__eol__4.11.1 XXE漏洞简介 235__eol__4.11.2 XXE漏洞攻击 236__eol__4.11.3 XXE漏洞代码分析 237__eol__4.11.4 XXE漏洞修复建议 237__eol__4.12 反序列化漏洞 238__eol__4.12.1 反序列化漏洞简介 238__eol__4.12.2 反序列化漏洞攻击 241__eol__4.12.3 反序列化漏洞代码分析 242__eol__4.12.4 反序列化漏洞修复建议 243__eol__4.13 逻辑漏洞 243__eol__4.13.1 逻辑漏洞简介 243__eol__4.13.2 逻辑漏洞攻击 244__eol__4.13.3 逻辑漏洞代码分析 246__eol__4.13.4 逻辑漏洞修复建议 247__eol__4.14 本章小结 248__eol__第5章 WAF绕过 249__eol__5.1 WAF那些事儿 249__eol__5.1.1 WAF简介 249__eol__5.1.2 WAF分类 250__eol__5.1.3 WAF的处理流程 251__eol__5.1.4 WAF识别 251__eol__5.2 SQL注入漏洞绕过 254__eol__5.