WEB基础渗透与防护

WEB基础渗透与防护
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2018-05
版次: 1
ISBN: 9787121354281
定价: 47.00
装帧: 平装
开本: 其他
页数: 232页
字数: 371.2千字
15人买过
  • 本书是针对高职学生信息安全专业学生,在学习信息安全方面中web安全方面的基础知识。本书采用目前流行的web渗透开源平台DVWA为实验平台,详细讲解分析流行的web渗透与防护方法。 目    录



    章  Web信息安全基础 1

    1.1  当前Web信息安全形势 1

    1.2  Web安全防护技术 4

    第2章  信息安全法律法规 8

    2.1  信息安全法律法规 8

    2.2  案例分析 10

    第3章  命令注入攻击与防御 13

    3.1  项目描述 13

    3.2  项目分析 13

    3.3  项目小结 19

    3.4  项目训练 20

    3.4.1  实验环境 20

    3.4.2  命令注入攻击原理分析 20

    3.4.3  利用命令注入获取信息 24

    3.4.4  命令注入漏洞攻击方法 27

    3.4.5  防御命令注入攻击 31

    3.5  实训任务 34

    第4章  文件上传攻击与防御 35

    4.1  项目描述 35

    4.2  项目分析 35

    4.3  项目小结 41

    4.4  项目训练 42

    4.4.1  实验环境 42

    4.4.2  文件上传漏洞原理分析 42

    4.4.3  上传木马获取控制权 48

    4.4.4  文件上传漏洞攻击方法 52

    4.4.5  文件上传漏洞防御方法 54

    4.5  实训任务 56

    第5章  SQL注入攻击与防御 57

    5.1  项目描述 57

    5.2  项目分析 57

    5.3  项目小结 71

    5.4  项目训练 72

    5.4.1  实验环境 72

    5.4.2  SQL注入攻击原理分析 72

    5.4.3  文本框输入的SQL注入方法 77

    5.4.4  非文本框输入的SQL注入方法 82

    5.4.5  固定提示信息的渗透方法 89

    5.4.6  利用SQL注入漏洞对文件进行读写 92

    5.4.7  利用sqlmap完成SQL注入 94

    5.4.8  防范SQL注入 98

    5.5  实训任务 102

    第6章  SQL盲注攻击与防御 103

    6.1  项目描述 103

    6.2  项目分析 103

    6.3  项目小结 107

    6.4  项目训练 107

    6.4.1  实验环境 107

    6.4.2  基于布尔值的字符注入原理 107

    6.4.3  基于布尔值的字节注入原理 113

    6.4.4  基于时间的注入原理 115

    6.4.5  非文本框输入的SQL盲注方法 120

    6.4.6  固定提示信息的SQL盲注方法 128

    6.4.7  利用Burp Suite暴力破解SQL盲注 130

    6.4.8  SQL盲注防御方法 138

    6.5  实训任务 140

    第7章  暴力破解攻击与防御 141

    7.1  项目描述 141

    7.2  项目分析 141

    7.3  项目小结 145

    7.4  项目训练 145

    7.4.1  实验环境 145

    7.4.2  利用万能密码进行暴力破解 145

    7.4.3  利用Burp Suite进行暴力破解 150

    7.4.4  在中、高等安全级别下实施暴力破解 153

    7.4.5  利用Bruter实施暴力破解 156

    7.4.6  利用Hydra实施暴力破解 159

    7.5  实训任务 161

    第8章  文件包含攻击与防御 162

    8.1  项目描述 162

    8.2  项目分析 162

    8.3  项目小结 166

    8.4  项目训练 166

    8.4.1  实验环境 166

    8.4.2  文件包含漏洞原理 166

    8.4.3  文件包含漏洞攻击方法 171

    8.4.4  绕过防御方法 173

    8.4.5  文件包含漏洞的几种应用方法 176

    8.4.6  文件包含漏洞的防御方法 177

    8.5  实训任务 178

    第9章  XSS攻击与防御 179

    9.1  项目描述 179

    9.2  项目分析 179

    9.3  项目小结 185

    9.4  项目训练 186

    9.4.1  实验环境 186

    9.4.2  XSS攻击原理 186

    9.4.3  反射型XSS攻击方法 189

    9.4.4  存储型XSS攻击方法 190

    9.4.5  利用Cookie完成Session劫持 190

    9.4.6  XSS钓鱼攻击 192

    9.4.7  防范XSS攻击 195

    9.5  实训任务 198

    0章  CSRF攻击与防御 199

    10.1  项目描述 199

    10.2  项目分析 199

    10.3  项目小结 204

    10.4  项目训练 205

    10.4.1  实验环境 205

    10.4.2  CSRF攻击原理 205

    10.4.3  显性与隐性攻击方式 208

    10.4.4  模拟银行转账攻击 211

    10.4.5  防范CSRF攻击 215

    10.5  实训任务 219

    1章  代码审计 220

    11.1  代码审计概述 220

    11.2  常见代码审计方法 221

    11.3  代码审计具体案例 222

    参考文献 223
  • 内容简介:
    本书是针对高职学生信息安全专业学生,在学习信息安全方面中web安全方面的基础知识。本书采用目前流行的web渗透开源平台DVWA为实验平台,详细讲解分析流行的web渗透与防护方法。
  • 目录:
    目    录



    章  Web信息安全基础 1

    1.1  当前Web信息安全形势 1

    1.2  Web安全防护技术 4

    第2章  信息安全法律法规 8

    2.1  信息安全法律法规 8

    2.2  案例分析 10

    第3章  命令注入攻击与防御 13

    3.1  项目描述 13

    3.2  项目分析 13

    3.3  项目小结 19

    3.4  项目训练 20

    3.4.1  实验环境 20

    3.4.2  命令注入攻击原理分析 20

    3.4.3  利用命令注入获取信息 24

    3.4.4  命令注入漏洞攻击方法 27

    3.4.5  防御命令注入攻击 31

    3.5  实训任务 34

    第4章  文件上传攻击与防御 35

    4.1  项目描述 35

    4.2  项目分析 35

    4.3  项目小结 41

    4.4  项目训练 42

    4.4.1  实验环境 42

    4.4.2  文件上传漏洞原理分析 42

    4.4.3  上传木马获取控制权 48

    4.4.4  文件上传漏洞攻击方法 52

    4.4.5  文件上传漏洞防御方法 54

    4.5  实训任务 56

    第5章  SQL注入攻击与防御 57

    5.1  项目描述 57

    5.2  项目分析 57

    5.3  项目小结 71

    5.4  项目训练 72

    5.4.1  实验环境 72

    5.4.2  SQL注入攻击原理分析 72

    5.4.3  文本框输入的SQL注入方法 77

    5.4.4  非文本框输入的SQL注入方法 82

    5.4.5  固定提示信息的渗透方法 89

    5.4.6  利用SQL注入漏洞对文件进行读写 92

    5.4.7  利用sqlmap完成SQL注入 94

    5.4.8  防范SQL注入 98

    5.5  实训任务 102

    第6章  SQL盲注攻击与防御 103

    6.1  项目描述 103

    6.2  项目分析 103

    6.3  项目小结 107

    6.4  项目训练 107

    6.4.1  实验环境 107

    6.4.2  基于布尔值的字符注入原理 107

    6.4.3  基于布尔值的字节注入原理 113

    6.4.4  基于时间的注入原理 115

    6.4.5  非文本框输入的SQL盲注方法 120

    6.4.6  固定提示信息的SQL盲注方法 128

    6.4.7  利用Burp Suite暴力破解SQL盲注 130

    6.4.8  SQL盲注防御方法 138

    6.5  实训任务 140

    第7章  暴力破解攻击与防御 141

    7.1  项目描述 141

    7.2  项目分析 141

    7.3  项目小结 145

    7.4  项目训练 145

    7.4.1  实验环境 145

    7.4.2  利用万能密码进行暴力破解 145

    7.4.3  利用Burp Suite进行暴力破解 150

    7.4.4  在中、高等安全级别下实施暴力破解 153

    7.4.5  利用Bruter实施暴力破解 156

    7.4.6  利用Hydra实施暴力破解 159

    7.5  实训任务 161

    第8章  文件包含攻击与防御 162

    8.1  项目描述 162

    8.2  项目分析 162

    8.3  项目小结 166

    8.4  项目训练 166

    8.4.1  实验环境 166

    8.4.2  文件包含漏洞原理 166

    8.4.3  文件包含漏洞攻击方法 171

    8.4.4  绕过防御方法 173

    8.4.5  文件包含漏洞的几种应用方法 176

    8.4.6  文件包含漏洞的防御方法 177

    8.5  实训任务 178

    第9章  XSS攻击与防御 179

    9.1  项目描述 179

    9.2  项目分析 179

    9.3  项目小结 185

    9.4  项目训练 186

    9.4.1  实验环境 186

    9.4.2  XSS攻击原理 186

    9.4.3  反射型XSS攻击方法 189

    9.4.4  存储型XSS攻击方法 190

    9.4.5  利用Cookie完成Session劫持 190

    9.4.6  XSS钓鱼攻击 192

    9.4.7  防范XSS攻击 195

    9.5  实训任务 198

    0章  CSRF攻击与防御 199

    10.1  项目描述 199

    10.2  项目分析 199

    10.3  项目小结 204

    10.4  项目训练 205

    10.4.1  实验环境 205

    10.4.2  CSRF攻击原理 205

    10.4.3  显性与隐性攻击方式 208

    10.4.4  模拟银行转账攻击 211

    10.4.5  防范CSRF攻击 215

    10.5  实训任务 219

    1章  代码审计 220

    11.1  代码审计概述 220

    11.2  常见代码审计方法 221

    11.3  代码审计具体案例 222

    参考文献 223
查看详情
相关图书 / 更多
WEB基础渗透与防护
WEB前端开发(HTML5+CSS3+JavaScript) 严健武,秦宗蓉,李新燕 编
李新燕 编;严健武;秦宗蓉
WEB基础渗透与防护
WEB容量规划之美(第2版)
Arun Kejariwal;John Allspaw
WEB基础渗透与防护
WEconomy You Can Find Meaning, Make A Living, and Change the World
Kielburger;Craig;Branson;Holly;Kielburger;Marc;Sandberg;Sheryl;Branson;Richard
WEB基础渗透与防护
WEB3.0时代:互联网的新未来
汪弘彬
WEB基础渗透与防护
WEEX跨平台开发实战
向治洪 著
WEB基础渗透与防护
WEB开发技术实践教程
王红华;李翔
WEB基础渗透与防护
WEB3.0:赋能数字经济新时代
杜雨;张孜铭
WEB基础渗透与防护
WEB程序设计实践/袁军
袁军、郑添键、卢玉、司永洁 著
WEB基础渗透与防护
WEEE逆向供应链运营决策及政府规制研究
曹柬、张雪梅、吴思思 著
WEB基础渗透与防护
WEB前端开发技术卢冶
卢冶 白素琴
WEB基础渗透与防护
WEB应用防火墙技术及应用杨东晓等
杨东晓;王嘉;程洋;李晨阳
WEB基础渗透与防护
WEB前端开发技术
鄢涛;于曦;刘永红