注册 登录 进入教材巡展
#
  • #

出版时间:2024-07

出版社:电子工业出版社

以下为《Web基础渗透与防护》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 电子工业出版社
  • 9787121354281
  • 1-11
  • 287907
  • 66254319-8
  • 平塑
  • 16开
  • 2024-07
  • 371
  • 232
  • 工学
  • 信息与通信工程
  • 计算机类
  • 高职
作者简介

王德鹏,2008年至今就职于苏州市职业大学计算机工程学院,从事计算机课程的教学工作,担任过软件开发等课程教学工作,从2012年开始从事计算机网络方面的教学工作,主要担任信息安全课程的教学工作,并从2012年开始指导学生参加江苏省高职技能大赛信息安全与评估赛项,连续多年获奖。

查看全部
目录
目 录__eol____eol__第1章 Web信息安全基础 1__eol__1.1 当前Web信息安全形势 1__eol__1.2 Web安全防护技术 4__eol__第2章 信息安全法律法规 8__eol__2.1 信息安全法律法规 8__eol__2.2 案例分析 10__eol__第3章 命令注入攻击与防御 13__eol__3.1 项目描述 13__eol__3.2 项目分析 13__eol__3.3 项目小结 19__eol__3.4 项目训练 20__eol__3.4.1 实验环境 20__eol__3.4.2 命令注入攻击原理分析 20__eol__3.4.3 利用命令注入获取信息 24__eol__3.4.4 命令注入漏洞攻击方法 27__eol__3.4.5 防御命令注入攻击 31__eol__3.5 实训任务 34__eol__第4章 文件上传攻击与防御 35__eol__4.1 项目描述 35__eol__4.2 项目分析 35__eol__4.3 项目小结 41__eol__4.4 项目训练 42__eol__4.4.1 实验环境 42__eol__4.4.2 文件上传漏洞原理分析 42__eol__4.4.3 上传木马获取控制权 48__eol__4.4.4 文件上传漏洞攻击方法 52__eol__4.4.5 文件上传漏洞防御方法 54__eol__4.5 实训任务 56__eol__第5章 SQL注入攻击与防御 57__eol__5.1 项目描述 57__eol__5.2 项目分析 57__eol__5.3 项目小结 71__eol__5.4 项目训练 72__eol__5.4.1 实验环境 72__eol__5.4.2 SQL注入攻击原理分析 72__eol__5.4.3 文本框输入的SQL注入方法 77__eol__5.4.4 非文本框输入的SQL注入方法 82__eol__5.4.5 固定提示信息的渗透方法 89__eol__5.4.6 利用SQL注入漏洞对文件进行读写 92__eol__5.4.7 利用sqlmap完成SQL注入 94__eol__5.4.8 防范SQL注入 98__eol__5.5 实训任务 102__eol__第6章 SQL盲注攻击与防御 103__eol__6.1 项目描述 103__eol__6.2 项目分析 103__eol__6.3 项目小结 107__eol__6.4 项目训练 107__eol__6.4.1 实验环境 107__eol__6.4.2 基于布尔值的字符注入原理 107__eol__6.4.3 基于布尔值的字节注入原理 113__eol__6.4.4 基于时间的注入原理 115__eol__6.4.5 非文本框输入的SQL盲注方法 120__eol__6.4.6 固定提示信息的SQL盲注方法 128__eol__6.4.7 利用Burp Suite暴力破解SQL盲注 130__eol__6.4.8 SQL盲注防御方法 138__eol__6.5 实训任务 140__eol__第7章 暴力破解攻击与防御 141__eol__7.1 项目描述 141__eol__7.2 项目分析 141__eol__7.3 项目小结 145__eol__7.4 项目训练 145__eol__7.4.1 实验环境 145__eol__7.4.2 利用万能密码进行暴力破解 145__eol__7.4.3 利用Burp Suite进行暴力破解 150__eol__7.4.4 在中、高等安全级别下实施暴力破解 153__eol__7.4.5 利用Bruter实施暴力破解 156__eol__7.4.6 利用Hydra实施暴力破解 159__eol__7.5 实训任务 161__eol__第8章 文件包含攻击与防御 162__eol__8.1 项目描述 162__eol__8.2 项目分析 162__eol__8.3 项目小结 166__eol__8.4 项目训练 166__eol__8.4.1 实验环境 166__eol__8.4.2 文件包含漏洞原理 166__eol__8.4.3 文件包含漏洞攻击方法 171__eol__8.4.4 绕过防御方法 173__eol__8.4.5 文件包含漏洞的几种应用方法 176__eol__8.4.6 文件包含漏洞的防御方法 177__eol__8.5 实训任务 178__eol__第9章 XSS攻击与防御 179__eol__9.1 项目描述 179__eol__9.2 项目分析 179__eol__9.3 项目小结 185__eol__9.4 项目训练 186__eol__9.4.1 实验环境 186__eol__9.4.2 XSS攻击原理 186__eol__9.4.3 反射型XSS攻击方法 189__eol__9.4.4 存储型XSS攻击方法 190__eol__9.4.5 利用Cookie完成Session劫持 190__eol__9.4.6 XSS钓鱼攻击 192__eol__9.4.7 防范XSS攻击 195__eol__9.5 实训任务 198__eol__第10章 CSRF攻击与防御 199__eol__10.1 项目描述 199__eol__10.2 项目分析 199__eol__10.3 项目小结 204__eol__10.4 项目训练 205__eol__10.4.1 实验环境 205__eol__10.4.2 CSRF攻击原理 205__eol__10.4.3 显性与隐性攻击方式 208__eol__10.4.4 模拟银行转账攻击 211__eol__10.4.5 防范CSRF攻击 215__eol__10.5 实训任务 219__eol__第11章 代码审计 220__eol__11.1 代码审计概述 220__eol__11.2 常见代码审计方法 221__eol__11.3 代码审计具体案例 222__eol__参考文献 223__eol____eol__