Web渗透与防御

Web渗透与防御
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2019-01
版次: 1
ISBN: 9787121344169
定价: 43.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 288页
字数: 461千字
13人买过
  • 本书以常见的Web安全漏洞为对象,详细介绍了这些Web安全漏洞的漏洞成因、检测方法以及防范技术,这些漏洞都是OWASP TOP 10中所列举的主要风险,为学习和研究Web安全漏洞检测及防范技术提供了有价值的参考。全书共有6章,分别介绍Web系统安全概论、Web协议分析、Web漏洞检测工具、Web漏洞实验平台、Web常见漏洞分析、Web应用安全防护与部署等内容,所涉及的漏洞基本涵盖了OWASP TOP 10中所列举的主要风险。 宣乐飞,男,硕士研究生,浙江杭州人。杭州职业技术学院信息工程学院信息安全与管理专业负责人,主要讲授计算机网络技术、信息安全方向课程。承担浙江省十三五优势专业—信息安全与管理专业建设,《路由与交换》国家级精品课程主讲教师、国家十二五规划教材《路由与交换》副主编,承担厅级课题3项,发表论文6篇,其中EI收录1篇。 目    录

    项目一  Web安全概述1

    1.1  Web安全现状与发展趋势1

    1.1.1  Web安全现状1

    1.1.2  Web安全发展趋势4

    1.2  Web系统介绍5

    1.2.1  Web的发展历程5

    1.2.2  Web系统的构成6

    1.2.3  Web系统的应用架构7

    1.2.4  Web的访问方法8

    1.2.5  Web编程语言8

    1.2.6  Web数据库访问技术10

    1.2.7  Web服务器11

    实例  十大安全漏洞比较分析13

    项目二  Web协议与分析14

    2.1  HTTP14

    2.1.1  HTTP通信过程14

    2.1.2  统一资源定位符(URL)15

    2.1.3  HTTP的连接方式和无状态性15

    2.1.4  HTTP请求报文16

    2.1.5  HTTP响应报文19

    2.1.6  HTTP报文结构汇总21

    2.1.7  HTTP会话管理22

    2.2  HTTPS23

    2.2.1  HTTPS和 HTTP的主要区别24

    2.2.2  HTTPS与Web服务器通信过程24

    2.2.3  HTTPS的优点25

    2.2.4  HTTPS的缺点25

    2.3  网络嗅探工具25

    2.3.1  Wireshark简介25

    2.3.2  Wireshark 工具的界面26

    实例1  Wireshark应用实例35

    实例1.1  捕捉数据包35

    实例1.2  处理捕捉后的数据包39

     

    项目三  Web漏洞检测工具44

    3.1  Web漏洞检测工具AppScan44

    3.1.1  AppScan简介44

    3.1.2  AppScan的安装45

    3.1.3  AppScan的基本工作流程48

    3.1.4  AppScan界面介绍51

    3.2  HTTP分析工具WebScarab54

    3.3  网络漏洞检测工具Nmap56

    3.3.1  Nmap简介56

    3.3.2  Nmap的安装57

    3.4  集成化的漏洞扫描工具Nessus59

    3.4.1  Nessus简介59

    3.4.2  Nessus的安装60

    实例1  扫描实例63

    实例2  WebScarab的运行75

    实例3  Nmap应用实例82

    实例3.1  利用Nmap图形界面进行扫描探测82

    实例3.2  利用Nmap命令行界面进行扫描探测95

    实例4  利用Nessus扫描Web应用程序103

    项目四  Web漏洞实验平台108

    4.1  DVWA的安装与配置108

    4.2  WebGoat简介109

    实例1  DVWA v1.9的平台搭建109

    实例2  WebGoat的安装与配置117

    项目五  Web常见漏洞分析122

    5.1  SQL注入漏洞分析122

    5.2  XSS漏洞分析126

    5.3  CSRF漏洞分析130

    5.4  任意文件下载漏洞132

    5.5  文件包含漏洞分析133

    5.6  逻辑漏洞137

    5.6.1  用户相关的逻辑漏洞137

    5.6.2  交易相关的逻辑漏洞140

    5.6.3  恶意攻击相关的逻辑漏洞141

    5.7  任意文件上传漏洞142

    5.8  暴力破解142

    5.9  命令注入142

    5.10  不安全的验证码机制143

    实例1   SQL注入漏洞实例145

    实例1.1  手工SQL注入145

    实例1.2  使用工具进行SQL注入149

    实例1.3  手工注入(1)151

    实例1.4  手工注入(2)154

    实例1.5  布尔盲注157

    实例1.6  时间盲注160

    实例2  XSS漏洞攻击实例165

    实例2.1  反射型XSS漏洞挖掘与利用(1)165

    实例2.2  反射型XSS漏洞挖掘与利用(2)167

    实例2.3  反射型XSS漏洞挖掘与利用(3)168

    实例2.4  存储型XSS漏洞挖掘与利用(1)169

    实例2.5  存储型XSS漏洞挖掘与利用(2)170

    实例2.6  存储型XSS漏洞挖掘与利用(3)172

    实例2.7  DOM型XSS漏洞挖掘与利用(1)174

    实例2.8  DOM型XSS漏洞挖掘与利用(2)175

    实例2.9  DOM型XSS漏洞挖掘与利用(3)176

    实例3  CSRF漏洞攻击实例177

    实例3.1  CSRF漏洞挖掘与利用(1)177

    实例3.2  CSRF漏洞挖掘与利用(2)179

    实例3.3  CSRF漏洞挖掘与利用(3)180

    实例4  CMS任意文件下载实例183

    实例5  文件包含漏洞攻击实例185

    实例5.1  文件包含漏洞挖掘与利用(1)185

    实例5.2  文件包含漏洞挖掘与利用(2)187

    实例5.3  文件包含漏洞挖掘与利用(3)188

    实例6  逻辑漏洞攻击实例190

    实例6.1  某网站任意密码修改漏洞190

    实例6.2  某电商平台权限跨越漏洞192

    实例6.3  某交易支付相关漏洞195

    实例6.4  某电商平台邮件炸弹攻击漏洞196

    实例7  文件上传漏洞利用实例197

    实例7.1  文件上传漏洞利用(1)197

    实例7.2  文件上传漏洞利用(2)199

    实例7.3  文件上传漏洞利用(3)203

    实例7.4  文件上传漏洞防护205

    实例8  Web口令暴力破解实例207

    实例8.1  Web口令暴力破解(1)207

    实例8.2  Web口令暴力破解(2)211

    实例8.3  Web口令暴力破解(3)213

    实例8.4  Web口令暴力破解防护217

    实例9   命令注入漏洞利用实例219

    实例9.1  命令注入漏洞利用(1)219

    实例9.2  命令注入漏洞利用(2)223

    实例9.3  命令注入漏洞利用(3)226

    实例9.4  命令注入漏洞防护230

    实例10  验证码绕过攻击实例232

    实例10.1  验证码绕过攻击(1)232

    实例10.2  验证码绕过攻击(2)235

    实例10.3  验证码绕过攻击(3)237

    实例10.4  验证码绕过漏洞防护239

    项目六  Web应用安全防护与部署241

    6.1  服务器系统与网络服务241

    6.1.1  服务器系统主要技术241

    6.1.2  网络操作系统常用的网络服务242

    6.2  Apache技术介绍245

    6.2.1  Apache工作原理245

    6.2.2  配置Apache服务器246

    6.3  Web应用防护系统(WAF)248

    6.3.1  WAF的主要功能248

    6.3.2  常见的WAF产品249

    实例1  Linux安全部署250

    实例2  Windows安全部署255

    实例3  IIS加固设置265

    实例4  Apache加固设置266

    实例5  Tomcat加固设置269

    实例6  WAF配置与应用272
  • 内容简介:
    本书以常见的Web安全漏洞为对象,详细介绍了这些Web安全漏洞的漏洞成因、检测方法以及防范技术,这些漏洞都是OWASP TOP 10中所列举的主要风险,为学习和研究Web安全漏洞检测及防范技术提供了有价值的参考。全书共有6章,分别介绍Web系统安全概论、Web协议分析、Web漏洞检测工具、Web漏洞实验平台、Web常见漏洞分析、Web应用安全防护与部署等内容,所涉及的漏洞基本涵盖了OWASP TOP 10中所列举的主要风险。
  • 作者简介:
    宣乐飞,男,硕士研究生,浙江杭州人。杭州职业技术学院信息工程学院信息安全与管理专业负责人,主要讲授计算机网络技术、信息安全方向课程。承担浙江省十三五优势专业—信息安全与管理专业建设,《路由与交换》国家级精品课程主讲教师、国家十二五规划教材《路由与交换》副主编,承担厅级课题3项,发表论文6篇,其中EI收录1篇。
  • 目录:
    目    录

    项目一  Web安全概述1

    1.1  Web安全现状与发展趋势1

    1.1.1  Web安全现状1

    1.1.2  Web安全发展趋势4

    1.2  Web系统介绍5

    1.2.1  Web的发展历程5

    1.2.2  Web系统的构成6

    1.2.3  Web系统的应用架构7

    1.2.4  Web的访问方法8

    1.2.5  Web编程语言8

    1.2.6  Web数据库访问技术10

    1.2.7  Web服务器11

    实例  十大安全漏洞比较分析13

    项目二  Web协议与分析14

    2.1  HTTP14

    2.1.1  HTTP通信过程14

    2.1.2  统一资源定位符(URL)15

    2.1.3  HTTP的连接方式和无状态性15

    2.1.4  HTTP请求报文16

    2.1.5  HTTP响应报文19

    2.1.6  HTTP报文结构汇总21

    2.1.7  HTTP会话管理22

    2.2  HTTPS23

    2.2.1  HTTPS和 HTTP的主要区别24

    2.2.2  HTTPS与Web服务器通信过程24

    2.2.3  HTTPS的优点25

    2.2.4  HTTPS的缺点25

    2.3  网络嗅探工具25

    2.3.1  Wireshark简介25

    2.3.2  Wireshark 工具的界面26

    实例1  Wireshark应用实例35

    实例1.1  捕捉数据包35

    实例1.2  处理捕捉后的数据包39

     

    项目三  Web漏洞检测工具44

    3.1  Web漏洞检测工具AppScan44

    3.1.1  AppScan简介44

    3.1.2  AppScan的安装45

    3.1.3  AppScan的基本工作流程48

    3.1.4  AppScan界面介绍51

    3.2  HTTP分析工具WebScarab54

    3.3  网络漏洞检测工具Nmap56

    3.3.1  Nmap简介56

    3.3.2  Nmap的安装57

    3.4  集成化的漏洞扫描工具Nessus59

    3.4.1  Nessus简介59

    3.4.2  Nessus的安装60

    实例1  扫描实例63

    实例2  WebScarab的运行75

    实例3  Nmap应用实例82

    实例3.1  利用Nmap图形界面进行扫描探测82

    实例3.2  利用Nmap命令行界面进行扫描探测95

    实例4  利用Nessus扫描Web应用程序103

    项目四  Web漏洞实验平台108

    4.1  DVWA的安装与配置108

    4.2  WebGoat简介109

    实例1  DVWA v1.9的平台搭建109

    实例2  WebGoat的安装与配置117

    项目五  Web常见漏洞分析122

    5.1  SQL注入漏洞分析122

    5.2  XSS漏洞分析126

    5.3  CSRF漏洞分析130

    5.4  任意文件下载漏洞132

    5.5  文件包含漏洞分析133

    5.6  逻辑漏洞137

    5.6.1  用户相关的逻辑漏洞137

    5.6.2  交易相关的逻辑漏洞140

    5.6.3  恶意攻击相关的逻辑漏洞141

    5.7  任意文件上传漏洞142

    5.8  暴力破解142

    5.9  命令注入142

    5.10  不安全的验证码机制143

    实例1   SQL注入漏洞实例145

    实例1.1  手工SQL注入145

    实例1.2  使用工具进行SQL注入149

    实例1.3  手工注入(1)151

    实例1.4  手工注入(2)154

    实例1.5  布尔盲注157

    实例1.6  时间盲注160

    实例2  XSS漏洞攻击实例165

    实例2.1  反射型XSS漏洞挖掘与利用(1)165

    实例2.2  反射型XSS漏洞挖掘与利用(2)167

    实例2.3  反射型XSS漏洞挖掘与利用(3)168

    实例2.4  存储型XSS漏洞挖掘与利用(1)169

    实例2.5  存储型XSS漏洞挖掘与利用(2)170

    实例2.6  存储型XSS漏洞挖掘与利用(3)172

    实例2.7  DOM型XSS漏洞挖掘与利用(1)174

    实例2.8  DOM型XSS漏洞挖掘与利用(2)175

    实例2.9  DOM型XSS漏洞挖掘与利用(3)176

    实例3  CSRF漏洞攻击实例177

    实例3.1  CSRF漏洞挖掘与利用(1)177

    实例3.2  CSRF漏洞挖掘与利用(2)179

    实例3.3  CSRF漏洞挖掘与利用(3)180

    实例4  CMS任意文件下载实例183

    实例5  文件包含漏洞攻击实例185

    实例5.1  文件包含漏洞挖掘与利用(1)185

    实例5.2  文件包含漏洞挖掘与利用(2)187

    实例5.3  文件包含漏洞挖掘与利用(3)188

    实例6  逻辑漏洞攻击实例190

    实例6.1  某网站任意密码修改漏洞190

    实例6.2  某电商平台权限跨越漏洞192

    实例6.3  某交易支付相关漏洞195

    实例6.4  某电商平台邮件炸弹攻击漏洞196

    实例7  文件上传漏洞利用实例197

    实例7.1  文件上传漏洞利用(1)197

    实例7.2  文件上传漏洞利用(2)199

    实例7.3  文件上传漏洞利用(3)203

    实例7.4  文件上传漏洞防护205

    实例8  Web口令暴力破解实例207

    实例8.1  Web口令暴力破解(1)207

    实例8.2  Web口令暴力破解(2)211

    实例8.3  Web口令暴力破解(3)213

    实例8.4  Web口令暴力破解防护217

    实例9   命令注入漏洞利用实例219

    实例9.1  命令注入漏洞利用(1)219

    实例9.2  命令注入漏洞利用(2)223

    实例9.3  命令注入漏洞利用(3)226

    实例9.4  命令注入漏洞防护230

    实例10  验证码绕过攻击实例232

    实例10.1  验证码绕过攻击(1)232

    实例10.2  验证码绕过攻击(2)235

    实例10.3  验证码绕过攻击(3)237

    实例10.4  验证码绕过漏洞防护239

    项目六  Web应用安全防护与部署241

    6.1  服务器系统与网络服务241

    6.1.1  服务器系统主要技术241

    6.1.2  网络操作系统常用的网络服务242

    6.2  Apache技术介绍245

    6.2.1  Apache工作原理245

    6.2.2  配置Apache服务器246

    6.3  Web应用防护系统(WAF)248

    6.3.1  WAF的主要功能248

    6.3.2  常见的WAF产品249

    实例1  Linux安全部署250

    实例2  Windows安全部署255

    实例3  IIS加固设置265

    实例4  Apache加固设置266

    实例5  Tomcat加固设置269

    实例6  WAF配置与应用272
查看详情
12
相关图书 / 更多
Web渗透与防御
Web应用开发技术(微课版)
白磊
Web渗透与防御
Web API设计原则通过API和微服务实现价值交付
(美)詹姆斯·希金博特姆(James Higginbotham)
Web渗透与防御
Weir & Abrahams 人体解剖影像图谱(第6版)
袁慧书 著
Web渗透与防御
Web3.0:数字时代赋能与变革
贾新峰
Web渗透与防御
Web3:科技新趋势(拥抱数字化变革,打造Web 3时代商业新生态)
(美)克里斯·达菲
Web渗透与防御
Web3.0:构建数字经济新未来
翟振林
Web渗透与防御
Web前端开发基础
韩少云、王春梅 著
Web渗透与防御
Web前端开发基础案例教程
赵革委
Web渗透与防御
Web地理信息课程建设与服务模式研究(精)
秦耀辰、闫卫阳、夏浩铭、付品德、秦奋 著
Web渗透与防御
Web前端开发实战
郭凯;孔繁玉;张有宽
Web渗透与防御
Web3.0应用开发实战(从Web 2.0到Web 3.0)
屈希峰 编
Web渗透与防御
Web前端设计基础(第2版)
李立威;薛晓霞;王晓红;李丹丹;王艳娥
您可能感兴趣 / 更多
Web渗透与防御
人工智能通识教程
陈云志;胡韬;叶鲁彬
Web渗透与防御
四诊心法要诀精注精译精解
陈云志
Web渗透与防御
中医不传之秘在于量2:寻找中药重剂取效的秘诀
陈云志、刘俊 编
Web渗透与防御
中医不传之秘在于量:寻找中药重剂取效的秘诀
陈云志、刘俊 编
Web渗透与防御
计算机组装与维护
陈云志 编
Web渗透与防御
21世纪高职高专规划教材·软件专业系列:基于C#的Windows CE程序开发实例教程
陈云志、张应辉、李丹 著