Web 安全攻防:滲透測試實戰指南, 2/e
MS08067安全實驗室
- 出版商: 電子工業
- 出版日期: 2023-07-01
- 售價: $774
- 貴賓價: 9.5 折 $735
- 語言: 簡體中文
- 頁數: 464
- ISBN: 7121458691
- ISBN-13: 9787121458699
-
相關分類:
Penetration-test
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$654$621 -
$420$357 -
$594$564 -
$714$678 -
$407高效制勝 -- 程序員面試典型題解 (全彩印刷)
-
$600$468 -
$680$530 -
$359$341 -
$719$683 -
$534$507 -
$714$678 -
$1,368$1,300 -
$680$530 -
$403$379 -
$600$450 -
$650$507 -
$414$393 -
$556Windows 信息安全和網絡攻防
-
$419$398 -
$750$593 -
$654$621 -
$678labuladong 的算法筆記
-
$1,194$1,134 -
$599$569 -
$650$487
相關主題
商品描述
本書由淺入深、全面系統地介紹了當前流行的高危漏洞的攻擊手段和防禦方法,力求語言通俗易懂、舉例簡單明瞭、便於讀者閱讀領會,同時結合具體案例進行講解,可以讓讀者身臨其境,快速地瞭解和掌握主流的漏洞利用技術與滲透測試技巧。 本書編排有序,章節之間相互獨立,讀者可以逐章閱讀,也可以按需閱讀。本書不要求讀者具備滲透測試的相關背景,但相關經驗會幫助讀者更易理解本書內容。 本書亦可作為大專院校信息安全學科的教材。
目錄大綱
第1章 滲透測試之信息收集 1
1.1 常見的Web滲透信息收集方式 1
1.1.1 域名信息收集 1
1.1.2 敏感信息和目錄收集 6
1.1.3 子域名信息收集 11
1.1.4 旁站和C段 16
1.1.5 埠信息收集 20
1.1.6 指紋識別 23
1.1.7 繞過目標域名CDN進行信息收集 27
1.1.8 WAF信息收集 33
1.2 社會工程學 37
1.2.1 社會工程學是什麽 37
1.2.2 社會工程學的攻擊方式 37
1.3 信息收集的綜合利用 40
1.3.1 信息收集前期 40
1.3.2 信息收集中期 42
1.3.3 信息收集後期 43
1.4 本章小結 45
第2章 漏洞環境 46
2.1 安裝Docker 46
2.1.1 在Ubuntu操作系統中安裝Docker 46
2.1.2 在Windows操作系統中安裝Docker 48
2.2 搭建DVWA 51
2.3 搭建SQLi-LABS 53
2.4 搭建upload-labs 54
2.5 搭建XSS測試平臺 55
2.6 搭建本書漏洞測試環境 57
2.7 本章小結 59
第3章 常用的滲透測試工具 60
3.1 SQLMap詳解 60
3.1.1 SQLMap的安裝 60
3.1.2 SQLMap入門 61
3.1.3 SQLMap進階:參數講解 67
3.1.4 SQLMap自帶tamper繞過腳本的講解 70
3.2 Burp Suite詳解 80
3.2.1 Burp Suite的安裝 80
3.2.2 Burp Suite入門 82
3.2.3 Burp Suite進階 85
3.2.4 Burp Suite中的插件 99
3.3 Nmap詳解 105
3.3.1 Nmap的安裝 105
3.3.2 Nmap入門 106
3.3.3 Nmap進階 115
3.4 本章小結 120
第4章 Web安全原理剖析 121
4.1 暴力破解漏洞 121
4.1.1 暴力破解漏洞簡介 121
4.1.2 暴力破解漏洞攻擊 121
4.1.3 暴力破解漏洞代碼分析 122
4.1.4 驗證碼識別 123
4.1.5 暴力破解漏洞修復建議 125
4.2 SQL註入漏洞基礎 126
4.2.1 SQL註入漏洞簡介 126
4.2.2 SQL註入漏洞原理 127
4.2.3 MySQL中與SQL註入漏洞相關的知識點 127
4.2.4 Union註入攻擊 131
4.2.5 Union註入代碼分析 137
4.2.6 Boolean註入攻擊 137
4.2.7 Boolean註入代碼分析 141
4.2.8 報錯註入攻擊 142
4.2.9 報錯註入代碼分析 144
4.3 SQL註入漏洞進階 145
4.3.1 時間註入攻擊 145
4.3.2 時間註入代碼分析 147
4.3.3 堆疊查詢註入攻擊 148
4.3.4 堆疊查詢註入代碼分析 149
4.3.5 二次註入攻擊 150
4.3.6 二次註入代碼分析 152
4.3.7 寬字節註入攻擊 154
4.3.8 寬字節註入代碼分析 158
4.3.9 Cookie註入攻擊 159
4.3.10 Cookie註入代碼分析 160
4.3.11 Base64註入攻擊 161
4.3.12 Base64註入代碼分析 163
4.3.13 XFF註入攻擊 164
4.3.14 XFF註入代碼分析 166
4.3.15 SQL註入漏洞修復建議 167
4.4 XSS漏洞基礎 170
4.4.1 XSS漏洞簡介 170
4.4.2 XSS漏洞原理 171
4.4.3 反射型XSS漏洞攻擊 172
4.4.4 反射型XSS漏洞代碼分析 174
4.4.5 存儲型XSS漏洞攻擊 175
4.4.6 存儲型XSS漏洞代碼分析 176
4.4.7 DOM型XSS漏洞攻擊 177
4.4.8 DOM型XSS漏洞代碼分析 179
4.5 XSS漏洞進階 180
4.5.1 XSS漏洞常用的測試語句及編碼繞過 180
4.5.2 使用XSS平臺測試XSS漏洞 181
4.5.3 XSS漏洞修復建議 184
4.6 CSRF漏洞 187
4.6.1 CSRF漏洞簡介 187
4.6.2 CSRF漏洞原理 187
4.6.3 CSRF漏洞攻擊 187
4.6.4 CSRF漏洞代碼分析 189
4.6.5 XSS+CSRF漏洞攻擊 192
4.6.6 CSRF漏洞修復建議 198
4.7 SSRF漏洞 201
4.7.1 SSRF漏洞簡介 201
4.7.2 SSRF漏洞原理 201
4.7.3 SSRF漏洞攻擊 201
4.7.4 SSRF漏洞代碼分析 203
4.7.5 SSRF漏洞繞過技術 204
4.7.6 SSRF漏洞修復建議 207
4.8 文件上傳漏洞 209
4.8.1 文件上傳漏洞簡介 209
4.8.2 有關文件上傳漏洞的知識 209
4.8.3 JavaScript檢測繞過攻擊 210
4.8.4 JavaScript檢測繞過代碼分析 211
4.8.5 文件後綴繞過攻擊 213
4.8.6 文件後綴繞過代碼分析 214
4.8.7 文件Content-Type繞過攻擊 214
4.8.8 文件Content-Type繞過代碼分析 216
4.8.9 文件截斷繞過攻擊 217
4.8.10 文件截斷繞過代碼分析 218
4.8.11 競爭條件攻擊 220
4.8.12 競爭條件代碼分析 221
4.8.13 文件上傳漏洞修復建議 222
4.9 命令執行漏洞 227
4.9.1 命令執行漏洞簡介 227
4.9.2 命令執行漏洞攻擊 227
4.9.3 命令執行漏洞代碼分析 229
4.9.4 命令執行漏洞修復建議 229
4.10 越權訪問漏洞 230
4.10.1 越權訪問漏洞簡介 230
4.10.2 越權訪問漏洞攻擊 230
4.10.3 越權訪問漏洞代碼分析 232
4.10.4 越權訪問漏洞修復建議 234
4.11 XXE漏洞 235
4.11.1 XXE漏洞簡介 235
4.11.2 XXE漏洞攻擊 236
4.11.3 XXE漏洞代碼分析 237
4.11.4 XXE漏洞修復建議 237
4.12 反序列化漏洞 238
4.12.1 反序列化漏洞簡介 238
4.12.2 反序列化漏洞攻擊 241
4.12.3 反序列化漏洞代碼分析 242
4.12.4 反序列化漏洞修復建議 243
4.13 邏輯漏洞 243
4.13.1 邏輯漏洞簡介 243
4.13.2 邏輯漏洞攻擊 244
4.13.3 邏輯漏洞代碼分析 246
4.13.4 邏輯漏洞修復建議 247
4.14 本章小結 248
第5章 WAF繞過 249
5.1 WAF那些事兒 249
5.1.1 WAF簡介 249
5.1.2 WAF分類 250
5.1.3 WAF的處理流程 251
5.1.4 WAF識別 251
5.2 SQL註入漏洞繞過 254
5.2.1 大小寫繞過 254
5.2.2 替換關鍵字繞過 256
5.2.3 編碼繞過 257
5.2.4 內聯註釋繞過 260
5.2.5 HTTP參數污染 262
5.2.6 分塊傳輸 263
5.2.7 SQLMap繞過WAF 265
5.3 WebShell變形 268
5.3.1 WebShell簡介 269
5.3.2 自定義函數 270
5.3.3 回調函數 271
5.3.4 腳本型WebShell 272
5.3.5 加解密 272
5.3.6 反序列化 274
5.3.7 類的方法 274
5.3.8 其他方法 275
5.4 文件上傳漏洞繞過 277
5.4.1 換行繞過 278
5.4.2 多個等號繞過 279
5.4.3 00截斷繞過 280
5.4.4 文件名加“;”繞過 280
5.4.5 文件名加“‘”繞過 282
5.5 本章小結 283
第6章 實用滲透技巧 284
6.1 針對雲環境的滲透 284
6.1.1 雲術語概述 284
6.1.2 雲滲透思路 285
6.1.3 雲滲透實際運用 286
6.1.4 雲滲透實戰案例 301
6.2 針對Redis服務的滲透 313
6.2.1 Redis基礎知識 313
6.2.2 Redis滲透思路 316
6.2.3 Redis滲透之寫入WebShell 317
6.2.4 Redis滲透之系統DLL劫持 318
6.2.5 Redis滲透之針對特定軟件的DLL劫持 320
6.2.6 Redis滲透之覆寫目標的快捷方式 321
6.2.7 Redis滲透之覆寫特定軟件的配置文件以達到提權目的 322
6.2.8 Redis滲透之覆寫sethc.exe等文件 323
6.2.9 Redis滲透實戰案例 325
6.3 本章小結 337
第7章 實戰代碼審計 338
7.1 代碼審計的學習路線 338
7.2 常見自編碼漏洞的審計 339
7.2.1 SQL註入漏洞審計 339
7.2.2 XSS漏洞審計 348
7.2.3 文件上傳漏洞審計 349
7.2.4 水平越權漏洞審計 351
7.2.5 垂直越權漏洞審計 353
7.2.6 代碼執行漏洞審計 356
7.2.7 CSRF漏洞審計 357
7.2.8 URL重定向漏洞審計 360
7.3 通用型漏洞的審計 362
7.3.1 Java反序列化漏洞審計 363
7.3.2 通用型未授權漏洞審計 370
7.4 本章小結 372
第8章 Metasploit和PowerShell技術實戰 373
8.1 Metasploit技術實戰 373
8.1.1 Metasploit的歷史 373
8.1.2 Metasploit的主要特點 374
8.1.3 Metasploit的使用方法 375
8.1.4 Metasploit的攻擊步驟 378
8.1.5 實驗環境 378
8.1.6 信息收集 379
8.1.7 建立通信隧道 380
8.1.8 域內橫向移動 382
8.1.9 權限維持 384
8.2 PowerShell技術實戰 387
8.2.1 為什麽需要學習PowerShell 387
8.2.2 最重要的兩個PowerShell命令 388
8.2.3 PowerShell腳本知識 393
8.3 本章小結 395
第9章 實例分析 396
9.1 代碼審計實例分析 396
9.1.1 SQL註入漏洞實例分析 396
9.1.2 文件刪除漏洞實例分析 398
9.1.3 文件上傳漏洞實例分析 399
9.1.4 添加管理員漏洞實例分析 405
9.1.5 競爭條件漏洞實例分析 410
9.1.6 反序列化漏洞實例分析 413
9.2 滲透測試實例分析 419
9.2.1 後台爆破漏洞實例分析 419
9.2.2 SSRF+Redis獲得WebShell實例分析 421
9.2.3 旁站攻擊實例分析 428
9.2.4 重置密碼漏洞實例分析 430
9.2.5 SQL註入漏洞繞過實例分析 432
9.3 本章小結 436