新書推薦:
《
“口袋中的世界史”第一辑·冷战中的危机事件
》
售價:HK$
291.2
《
绝美的奥伦堡蕾丝披肩编织
》
售價:HK$
177.0
《
狂飙年代:18世纪俄国的新文化和旧文化(第二卷)
》
售價:HK$
177.0
《
万有引力书系 纳粹亿万富翁 德国财富家族的黑暗历史
》
售價:HK$
109.8
《
中国常见植物野外识别手册:青海册
》
售價:HK$
76.2
《
三星堆对话古遗址(从三星堆出发,横跨黄河流域,长江流域,对话11处古遗址,探源多元一体的中华文明)
》
售價:HK$
87.4
《
迷人的化学(迷人的科学丛书)
》
售價:HK$
143.4
《
宋代冠服图志(详尽展示宋代各类冠服 精美插图 考据严谨 细节丰富)
》
售價:HK$
87.4
|
編輯推薦: |
1.从基础出发,循序渐进详细讲解Web安全入门知识; 2.理论联系实际,全面介绍常见漏洞原理和实战案例; 3.详细介绍各个领域内的安全工具,更好地防御漏洞; 4.多位业内知名人士联袂推荐。
|
內容簡介: |
本书主要介绍Web安全理论及实战应用,从Web安全基础入手,深入剖析Web安全漏洞的原理,并通过实战分析对Web安全漏洞的原理进行深度刻画,加深读者对Web安全漏洞原理的认识,进而帮读者全方位了解Web安全漏洞原理的本质。 本书以独特的角度对Web安全漏洞的原理进行刻画,使读者能融会贯通、举一反三。本书主要面向高校计算机专业、信息安全专业、网络空间安全专业的学生及热爱网络安全的读者。
|
關於作者: |
田贵辉 网络安全技术专家,信息安全顾问,曾护航G20峰会安保,曾获全国网络与信息安全竞赛奖、全国计算机设计竞赛奖。
|
目錄:
|
第 1章 黑客的世界1
1.1 黑客历史1
1.2 黑客守则2
1.3 黑客术语2
1.4 黑客命令10
1.5 旧兵器与旧漏洞 11
第 2章 Web 安全基础 14
2.1 Web 安全历史 14
2.2 Web 安全定义 15
2.3 渗透测试17
2.3.1 渗透测试概念 18
2.3.2 渗透测试流程 18
2.3.3 渗透测试思路 19
2.4 信息收集21
2.5 语言基础22
2.5.1 ASP 22
2.5.2 PHP 24
2.5.3 JSP 28
2.6 数据库 28
2.7 Web 应用搭建的安全 29
第3章 Web 安全特性 31
3.1 register_globals 的安全特性 31
3.2 magic_quotes_gpc 的安全特性 36
3.3 magic_quotes_runtime 的安全特性 40
3.4 magic_quotes_sybase 的安全特性 43
3.5 disable_functions 的安全特性 47
3.6 safe_mode 的安全特性 53
3.7 display_errors 与error_reporting 的安全特性 61
第4章 Web 安全主流漏洞 64
4.1 弱口令 64
4.1.1 理论叙述 64
4.1.2 实战分析 65
4.2 跨站脚本漏洞 67
4.2.1 理论叙述 67
4.2.2 实战分析 68
4.3 SQL 注入漏洞 75
4.3.1 理论叙述 75
4.3.2 实战分析 79
4.4 文件上传漏洞 81
4.4.1 理论叙述 81
4.4.2 实战分析 82
4.5 文件解析漏洞 105
4.5.1 理论叙述 105
4.5.2 实战分析 107
4.6 跨站请求伪造漏洞 108
4.6.1 理论叙述 108
4.6.2 实战分析 110
4.7 服务器请求伪造漏洞 112
4.7.1 理论叙述 112
4.7.2 实战分析 113
4.8 代码执行漏洞 115
4.8.1 理论叙述 115
4.8.2 实战分析 115
4.9 命令执行漏洞 116
4.9.1 理论叙述 116
4.9.2 实战分析 117
4.10 逻辑漏洞119
4.10.1 理论叙述 119
4.10.2 实战分析 120
4.11 越权访问漏洞124
4.11.1 理论叙述 124
4.11.2 实战分析 124
4.12 XML 外部实体注入 126
4.12.1 理论叙述 126
4.12.2 实战分析 127
第5章 Web 安全非主流漏洞 129
5.1 点击劫持129
5.1.1 理论叙述 129
5.1.2 实战分析 130
5.2 文件包含漏洞 131
5.2.1 理论叙述 131
5.2.2 实战分析 131
5.3 暴力破解133
5.3.1 理论叙述 133
5.3.2 实战分析 134
5.4 目录浏览137
5.4.1 理论叙述 137
5.4.2 实战分析 138
5.5 目录穿越139
5.5.1 理论叙述 139
5.5.2 实战分析 140
5.6 JSON 注入 141
5.6.1 理论叙述 141
5.6.2 实战分析 142
5.7 服务器包含注入 144
5.7.1 理论叙述 144
5.7.2 实战分析 145
5.8 Hibernate 查询语言注入 146
5.8.1 理论叙述 146
5.8.2 实战分析 146
5.9 明文密码漏洞 148
5.9.1 理论叙述 148
5.9.2 实战分析 149
5.10 代码泄露151
5.10.1 理论叙述 151
5.10.2 实战分析 151
5.11 中间件漏洞 154
5.11.1 理论叙述 154
5.11.2 实战分析 155
5.12 敏感信息泄露 156
5.12.1 理论叙述 156
5.12.2 实战分析 157
5.13 其他漏洞叙述 161
5.14 安全意识叙述 162
5.14.1 理论叙述 162
5.14.2 实战分析 163
第6章 工具一览168
6.1 安全扫描工具 168
6.1.1 系统扫描工具 168
6.1.2 应用扫描工具 170
6.2 目录扫描工具 172
6.3 端口扫描工具 174
6.4 SQL 注入工具 177
6.5 编解码工具 183
6.6 CSRFTester 测试工具 184
6.7 截包工具185
6.8 弱口令猜解工具 188
6.9 综合管理工具 188
6.10 信息收集工具 189
6.11 内网渗透工具195
|
|