登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』sqlmap从入门到精通

書城自編碼: 3402363
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 陈小兵,赵春,姜海,薛继东,黄电
國際書號(ISBN): 9787301305584
出版社: 北京大学出版社
出版日期: 2019-08-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 172.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
日耳曼通识译丛:近代哲学:从笛卡尔到康德
《 日耳曼通识译丛:近代哲学:从笛卡尔到康德 》

售價:HK$ 32.2
我的灵魂是日落时分空无一人的旋转木马:聂鲁达诗精选
《 我的灵魂是日落时分空无一人的旋转木马:聂鲁达诗精选 》

售價:HK$ 81.6
春日喜你
《 春日喜你 》

售價:HK$ 55.0
我们八月见
《 我们八月见 》

售價:HK$ 46.0
东线炼狱 : 德国反坦克兵的东线日记 : 1941—1942
《 东线炼狱 : 德国反坦克兵的东线日记 : 1941—1942 》

售價:HK$ 94.2
献给皇帝的礼物:Wedgwood瓷器王国与漫长的十八世纪
《 献给皇帝的礼物:Wedgwood瓷器王国与漫长的十八世纪 》

售價:HK$ 127.4
东京札记
《 东京札记 》

售價:HK$ 151.0
大学问·明代国家权力结构及运行机制
《 大学问·明代国家权力结构及运行机制 》

售價:HK$ 139.2

 

建議一齊購買:

+

HK$ 126.4
《 Web安全攻防:渗透测试实战指南 》
+

HK$ 194.7
《 渗透测试 完全初学者指南 》
+

HK$ 70.2
《 透视APT——赛博空间的高级威胁 》
+

HK$ 43.2
《 网络测试自动化 》
+

HK$ 146.2
《 网络的琴弦:玩转IP看监控 》
編輯推薦:
(1)sqlmap是网络安全人员的工具,相当于职场人士必须会Office一样,本书是sqlmap领域的必备书。
(2)所有功能,都有实战!
(3)所有攻击,都有防范!
內容簡介:
sqlmap是一款国内外著名的渗透测试工具,由于其开源且不断更新,因此深得网络安全爱好者的喜爱。其主要用来测试各种SQL注入漏洞,在条件具备的情况下还可以获取服务器权限等。
《sqlmap从入门到精通》从实战的角度,介绍如何利用sqlmap渗透Web服务器,对sqlmap进行深入的研究和分析,是一本全面、系统地介绍sqlmap的书籍。本书共8章,以sqlmap渗透基础开始,由浅入深地介绍利用sqlmap进行渗透攻击的各个维度,主要内容包括sqlmap安装及使用、使用sqlmap进行注入攻击、使用sqlmap获取webshell、使用sqlmap进行数据库渗透及防御、使用sqlmap进行渗透实战、使用sqlmap绕过WAF防火墙、安全防范及日志检查等。结合作者十多年的网络安全实践经验,本书对各种SQL注入漏洞给出了相应的安全防范措施,书中还对一些典型漏洞防护进行了实战解说。
本书实用性和实战性强,可作为计算机本科或培训机构相关专业的教材,也可作为计算机软件工程人员的参考资料。
關於作者:
陈小兵,高级工程师,高级网络安全专家,北京理工大学在读博士,主要研究方向为网络攻防技术及安全体系建设。已出版图书有:《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》等,曾在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知论坛、FreeBuf、51CTO、安全智库等网站累计发表文章200余篇。
赵春,高级网络安全专家,拥有CISSP、CISA、OCP、MCSE、MCDBA及CCNP多项国际安全及相关证书,主要研究方向为网络攻防、渗透测试、漏洞挖掘、应用安全、逆向分析、木马病毒、主机数据库安全测试加固和安全编程。目前主要为金融税务、能源电力等大型企事业单位提供安全培训和安全服务。熟悉CTF实战培训,组织和参与过多次红蓝对抗、全国精英挑战赛,2013年全国网络安全攻防大赛个人第三名。
姜海,北京丁牛科技有限公司(DigApis)首席执行官,从事网络安全相关工作20余年,带领团队完成多项***和政府安全保障与服务任务,曾获科技进步一等奖1项、二等奖2项。
薛继东,中电六所网络安全所副所长,参与和主持过多项国家重大专项工程的研发,曾获科技进步一等奖3项、二等奖1项。陈小兵,高级工程师,高级网络安全专家,北京理工大学在读博士,主要研究方向为网络攻防技术及安全体系建设。已出版图书有:《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》等,曾在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知论坛、FreeBuf、51CTO、安全智库等网站累计发表文章200余篇。
赵春,高级网络安全专家,拥有CISSP、CISA、OCP、MCSE、MCDBA及CCNP多项国际安全及相关证书,主要研究方向为网络攻防、渗透测试、漏洞挖掘、应用安全、逆向分析、木马病毒、主机数据库安全测试加固和安全编程。目前主要为金融税务、能源电力等大型企事业单位提供安全培训和安全服务。熟悉CTF实战培训,组织和参与过多次红蓝对抗、全国精英挑战赛,2013年全国网络安全攻防大赛个人第三名。
姜海,北京丁牛科技有限公司(DigApis)首席执行官,从事网络安全相关工作20余年,带领团队完成多项***和政府安全保障与服务任务,曾获科技进步一等奖1项、二等奖2项。
薛继东,中电六所网络安全所副所长,参与和主持过多项国家重大专项工程的研发,曾获科技进步一等奖3项、二等奖1项。
黄电,公安部安全攻防实验室成员,高级安全专家,安徽省皖警智云大数据工作组成员,CCSSP认证专家,江西省萍乡市公安局特聘警务数据专家,Java软件开发工程师,主要研究方向为云平台内网络安全、大数据环境下数据安全,多次参与政府网站渗透测试、网络攻击事件溯源。
目錄
第1章 sqlmap渗透必备基础
1.1 Windows密码获取与破解
1.1.1 Windows密码获取思路
1.1.2 Windows密码哈希值获取工具
1.1.3 Windows密码哈希值获取命令及方法
1.1.4 Windows密码哈希值破解方法
1.1.5 物理接触获取Windows系统密码
1.1.6 个人计算机密码安全防范方法和措施
1.2 一句话后门工具的利用及操作
1.2.1 中国菜刀工具的使用及管理
1.2.2 有关一句话后门的收集与整理
1.2.3 使用技巧及总结
1.3 数据库在线导出工具Adminer
1.3.1 准备工作
1.3.2 使用Adminer管理数据库
1.3.3 安全防范及总结
1.4 提权辅助工具Windows-Exploit-Suggester
1.4.1 Windows-Exploit-Suggester简介
1.4.2 使用Windows-Exploit-Suggester
1.4.3 技巧与高级利用
1.5 CMS指纹识别技术及应用
1.5.1 指纹识别技术简介及思路
1.5.2 指纹识别方式
1.5.3 国外指纹识别工具
1.5.4 国内指纹识别工具
1.5.5 在线指纹识别工具
1.5.6 总结与思考
1.6 子域名信息收集
1.6.1 子域名收集方法
1.6.2 Kali下子域名信息收集工具
1.6.3 Windows下子域名信息收集工具
1.6.4 子域名在线信息收集
1.6.5 子域名利用总结
1.7 使用NMap扫描Web服务器端口
1.7.1 安装与配置NMap
1.7.2 端口扫描准备工作
1.7.3 NMap使用参数介绍
1.7.4 Zenmap扫描命令模板
1.7.5 使用NMap中的脚本进行扫描
1.7.6 NMap扫描实战
1.7.7 扫描结果分析及处理
1.7.8 扫描后期渗透思路
1.7.9扫描安全防范
1.8 使用AWVS扫描及利用网站漏洞
1.8.1 AWVS简介
1.8.2 使用AWVS扫描网站漏洞
1.8.3 扫描结果分析
1.9 使用JSky扫描并渗透某管理系统
1.9.1 使用JSky扫描漏洞点
1.9.2 使用Pangolin进行SQL注入探测
1.9.3 换一个工具进行检查
1.9.4 检测表段和字段
1.9.5 获取管理员入口并进行登录测试
1.9.6 获取漏洞的完整扫描结果及安全评估
1.9.7 探讨与思考
1.10 phpMyAdmin漏洞利用与安全防范
1.10.1 MySQL root账号密码获取思路
1.10.2 获取网站的真实路径思路
1.10.3 MySQL root账号webshell获取思路
1.10.4 无法通过phpMyAdmin直接获取webshell
1.10.5 phpMyAdmin漏洞防范方法
1.11 文件上传及解析漏洞
1.11.1 文件上传漏洞利用总结
1.11.2 常见的文件上传漏洞
1.11.3 常见Web编辑器文件上传漏洞总结
1.11.4 常见的文件解析漏洞
1.11.5 常见上传绕过漏洞利用及总结
第2章 sqlmap安装及使用
2.1 sqlmap简介及安装
2.1.1 sqlmap简介
2.1.2 Windows 10下安装sqlmap
2.1.3 Kali下安装sqlmap
2.2 搭建DVWA渗透测试平台
2.2.1 Windows下搭建DVWA渗透测试平台
2.2.2 Kali 2016下搭建DVWA渗透测试平台
2.2.3 Kali 2017下搭建DVWA渗透测试平台
2.3 sqlmap目录及结构
2.3.1 sqlmap文件目录及主文件
2.3.2 sqlmap文件目录解读
2.3.3 子目录解读
2.4 sqlmap使用攻略及技巧
2.4.1 sqlmap简介
2.4.2 下载及安装
2.4.3 SQL使用参数详解
2.4.4 检测和利用SQL注入
2.4.5 直接连接数据库
2.4.6 数据库相关操作
2.4.7 sqlmap实用技巧
2.4.8安全防范
第3章 使用sqlmap进行注入攻击
3.1 使用sqlmap进行ASP网站注入
3.1.1 ASP网站获取webshell的思路及方法
3.1.2 目标站点漏洞扫描
3.1.3 对SQL注入漏洞进行交叉测试
3.1.4 使用sqlmap进行测试
3.1.5 后渗透时间获取webshell
3.1.6 ASP网站注入安全防御
3.2 使用sqlmap对某PHP网站进行注入实战
3.2.1 PHP注入点的发现及扫描
3.2.2 使用sqlmap进行SQL注入测试
3.2.3 PHP网站webshell获取
3.2.4 艰难的后台地址获取
3.2.5 PHP网站SQL注入防御及总结
3.3 使用sqlmap进行SOAP注入
3.3.1 SOAP简介
3.3.2 SOAP注入漏洞
3.3.3 SOAP注入漏洞扫描
3.3.4 使用sqlmap进行SOAP注入实战
3.3.5 SOAP注入漏洞防范方法及渗透总结
3.4 BurpSuite抓包配合sqlmap实施SQL注入
3.4.1 sqlmap使用方法
3.4.2 BurpSuite抓包
3.4.3 使用sqlmap进行注入
3.4.4 使用技巧和总结
3.5 使用sqlmap进行X-Forwarded头文件注入
3.5.1 X-Forwarded注入简介
3.5.2 X-Forwarded CTF注入实战
3.5.3 总结与防范
3.6 借用SQLiPy实现sqlmap自动化注入
3.6.1 准备工作
3.6.2 设置SQLMap API及IE代理
3.6.3 使用BurpSuite拦截并提交数据
3.6.4 使用SQLiPy进行扫描
3.6.5 总结与讨论
3.7 sqlmap利用搜索引擎获取目标地址进行注入
3.7.1 Google黑客语法
3.7.2 Google黑客入侵方法及思路
3.7.3 sqlmap利用搜索引擎进行注入
3.7.4 实际测试案例
3.8 sqlmap及其他安全工具进行漏洞综合利用
3.8.1 安全工具交叉使用的思路
3.8.2 数据库内容获取思路及方法
3.8.3 对某网站的一次漏洞扫描及漏洞利用示例
3.8.4 总结与思考
3.9 使用sqlmap进行ashx注入
3.9.1 批量扫描某目标网站
3.9.2 SQL注入漏洞利用
3.9.3 获取后台管理员权限
3.9.4 渗透总结及安全防范
3.10 使用tamper绕过时间戳进行注入
3.10.1 时间戳简介
3.10.2 分析sqlmap中的插件代码
3.10.3 编写绕过时间戳代码
第4章 使用sqlmap获取webshell
4.1 MySQL获取webshell及提权基础
4.1.1 MySQL连接
4.1.2 数据库密码操作
4.1.3 数据库操作命令
4.1.4 MySQL提权必备条件
4.1.5 MySQL密码获取与破解
4.1.6 MySQL获取webshell
4.1.7 MySQL渗透技巧总结
4.2 SQL Server获取webshell及提权基础
4.2.1 SQL Server简介
4.2.2 SQL Server版本
4.2.3 sa口令密码获取
4.2.4 常见SQL Server基础命令
4.2.5 常见SQL Server提权命令
4.2.6 数据库备份获取webshell
4.2.7 清除SQL Server日志
4.3 使用sqlmap直连MySQL获取webshell
4.3.1 适用场景
4.3.2 扫描获取root账号的密码
4.3.3 获取shell
4.3.4 实例演示
4.4 使用sqlmap直连MSSQL获取webshell或权限
4.4.1 MSSQL数据获取webshell相关命令
4.4.2 MSSQL数据获取webshell思路和方法
8.7.5 w、who及users命令
8.7.6 utmpdump命令
8.7.7 取证思路
8.7.8 记录Linux用户所有操作脚本
8.8 对某网站被挂黑广告源头日志分析
8.8.1 事件介绍
8.8.2 广告系统漏洞分析及黑盒测试
8.8.3 日志文件分析
8.8.4 后台登录确认及IP地址追溯
8.8.5 总结与思考
8.9 SQL注入攻击技术及其防范研究
8.9.1 SQL注入技术定义
8.9.2 SQL注入攻击特点
8.9.3 SQL注入攻击的实现原理
8.9.4 SQL注入攻击检测方法与防范
8.9.5 SQL注入攻击防范模型

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.