返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版] Web安全原理分析与实践闵海钊 李江涛 等 网络空间安全重点规划丛书 网络空间安全 信息安全 Web安全
  • 正版图书!品质保证!默认发最新版本!收藏店铺可享优先发货!
    • 作者: 闵海钊、李江涛、张敬、刘新鹏著
    • 出版社: 清华大学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 闵海钊、李江涛、张敬、刘新鹏著
    • 出版社:清华大学出版社
    • 开本:16开
    • ISBN:9782821113684
    • 版权提供:清华大学出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     

     书名:  Web安全原理分析与实践(网络空间安全重点规划丛书)
     出版社:  清华大学出版社
     出版日期  2019
     ISBN号:  9787302537694
    本书重点介绍WEB安全基础知识,讲述了文件包含漏洞、SQL注入漏洞、文件上传漏洞、命令执行漏洞、代码执行漏洞、 XSS 漏洞、 SSRF 漏洞、XXE 漏洞、反序列化漏洞、中间件漏洞、解析漏洞、数据库漏洞等WEB 安全相关的常见漏洞的原理分析与代码分析,分析了WEB安全常见漏洞的攻击和防御方式,结合详细案例对漏洞的原理和利用过程详细分析解读,帮助读者更透彻的掌握WEB安全技术及应用;介绍典型应用案例;通过学习能够对这些Web安全漏洞有比较全面和深入的了解,为后续的实践教学打下良好的基础,同时有助于在实际工作中检测和防范Web安全漏?

     

    专注于网络安全领域的的前沿技术的研究、培训和安全服务,在CVE信息安全漏洞库提交11个漏洞并获得CVE ID编号,在CNNVD中国国家信息安全漏洞库、CNVD国家信息安全漏洞共享平台提交多个原创高危漏洞并获得证书,网络安全组织defcon group 0531发起人之一,获得多个CTF比赛奖项

    全面介绍Web安全原理分析与实践,典型案例分析详尽,立体化教学资源丰富。读者通过本书能快速有效地学习Web安全知识,通过此书快速入门Web安全,对Web安全的漏洞原理有深入的理解,并且通过案例实践提高实际操作能力。本书可以作为高校信息安全、网络空间安全等相关专业的教材,以及网络工程、计算机技术应用型人才培养与认证教材,也适合负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者作为基础读物。

    第1章Web安全基础1
    1.1网络安全现状1
    1.2常见的Web安全漏洞1
    1.3HTTP基础2
    1.3.1HTTP之URL3
    1.3.2HTTP请求3
    1.3.3HTTP响应4
    1.3.4HTTP状态码4
    1.3.5HTTP请求方法5
    1.3.6HTTP请求头6
    1.3.7HTTP响应头7
    1.4Cookie和Session7
    1.4.1Cookie简介7
    1.4.2Cookie详解8
    1.4.3Session详解9
    1.4.4Session传输11
    1.5Burp Suite工具12
    1.5.1Burp Suite简介12
    1.5.2Burp Suite主要组件12
    1.5.3Burp Suite安装13
    1.5.4Burp Suite代理设置13
    1.5.5Burp Suite重放18
    1.5.6Burp Suite爆破19
    1.5.7安装CA证书25
    1.6信息收集30
    1.6.1Nmap扫描30
    1.6.2敏感目录扫描35
    1.7思考题36Web安全原理分析与实践目录第2章SQL注入漏洞38
    2.1SQL注入漏洞简介38
    2.1.1SQL注入漏洞产生原因及危害38
    2.1.2SQL注入漏洞示例代码分析38
    2.1.3SQL注入分类38
    2.2数字型注入39
    2.3字符型注入39
    2.4MySQL注入40
    2.4.1information_schema数据库40
    2.4.2MySQL系统库41
    2.4.3MySQL联合查询注入41
    2.4.4MySQL bool注入50
    2.4.5MySQL sleep注入59
    2.4.6MySQL floor注入67
    2.4.7MySQL updatexml注入72
    2.4.8MySQL extractvalue注入76
    2.4.9MySQL 宽字节注入76
    2.5Oracle注入81
    2.5.1Oracle基础知识81
    2.5.2Oracle注入示例代码分析84
    2.6SQL Server注入90
    2.6.1SQL Server目录视图90
    2.6.2SQL Server报错注入92
    2.7Access注入96
    2.7.1Access基础知识96
    2.7.2Access爆破法注入96
    2.8二次注入101
    2.8.1二次注入示例代码分析101
    2.8.2二次注入漏洞利用过程102
    2.9自动化SQL注入工具sqlmap104
    2.9.1sqlmap基础104
    2.9.2sqlmap注入过程105
    2.10SQL注入绕过108
    2.10.1空格过滤绕过108
    2.10.2内联注释绕过113
    2.10.3大小写绕过115
    2.10.4双写关键字绕过116
    2.10.5编码绕过117
    2.10.6等价函数字符替换绕过121
    2.11MySQL注入漏洞修复124
    2.11.1代码层修复124
    2.11.2服务器配置修复126
    2.12思考题127

    第3章文件上传漏洞128
    3.1文件上传漏洞简介128
    3.2前端JS过滤绕过128
    3.3文件名过滤绕过132
    3.4ContentType过滤绕过133
    3.5文件头过滤绕过136
    3.6.htaccess文件上传138
    3.6.1.htaccess基础138
    3.6.2.htaccess文件上传示例代码分析139
    3.7文件截断上传141
    3.8竞争条件文件上传144
    3.9文件上传漏洞修复148
    3.10思考题148

    第4章文件包含漏洞149
    4.1文件包含漏洞简介149
    4.2文件包含漏洞常见函数149
    4.3文件包含漏洞示例代码分析149
    4.4无限制本地文件包含漏洞150
    4.4.1定义及代码实现150
    4.4.2常见的敏感信息路径150
    4.4.3漏洞利用150
    4.5有限制本地文件包含漏洞151
    4.5.1定义及代码实现151
    4.5.2%00截断文件包含152
    4.5.3路径长度截断文件包含152
    4.5.4点号截断文件包含154
    4.6Session文件包含155
    4.6.1利用条件155
    4.6.2Session文件包含示例分析155
    4.6.3漏洞分析156
    4.6.4漏洞利用156
    4.7日志文件包含157
    4.7.1中间件日志文件包含157
    4.7.2SSH日志文件包含159
    4.8远程文件包含161
    4.8.1无限制远程文件包含161
    4.8.2有限制远程文件包含162
    4.9PHP伪协议164
    4.9.1php://伪协议165
    4.9.2file://伪协议168
    4.9.3data://伪协议169
    4.9.4phar://伪协议169
    4.9.5zip://伪协议171
    4.9.6expect://伪协议172
    4.10文件包含漏洞修复172
    4.10.1代码层修复172
    4.10.2服务器安全配置172
    4.11思考题172

    第5章命令执行漏洞174
    5.1命令执行漏洞简介174
    5.2Windows下的命令执行漏洞176
    5.2.1Windows下的命令连接符176
    5.2.2Windows下的命令执行漏洞利用178
    5.3Linux下的命令执行漏洞179
    5.3.1Linux下的命令连接符179
    5.3.2Linux下的命令执行漏洞利用180
    5.4命令执行绕过181
    5.4.1绕过空格过滤181
    5.4.2绕过关键字过滤184
    5.5命令执行漏洞修复191
    5.5.1服务器配置修复191
    5.5.2函数过滤191
    5.6思考题192

    第6章代码执行漏洞194
    6.1代码执行漏洞简介194
    6.2PHP可变函数199
    6.3思考题202

    第7章XSS漏洞203
    7.1XSS漏洞简介203
    7.2XSS漏洞分类203
    7.3反射型XSS203
    7.4存储型XSS205
    7.5DOM型XSS207
    7.5.1DOM简介207
    7.5.2DOM型XSS示例代码分析207
    7.6XSS漏洞利用208
    7.7XSS漏洞修复211
    7.8思考题212

    第8章SSRF漏洞213
    8.1SSRF漏洞简介213
    8.2SSRF漏洞示例代码分析213
    8.2.1端口探测214
    8.2.2读取文件214
    8.2.3内网应用攻击215
    8.3SSRF漏洞修复218
    8.4思考题219

    第9章XXE漏洞220
    9.1XXE漏洞简介220
    9.2XML基础220
    9.2.1XML声明220
    9.2.2文档类型定义221
    9.3XML漏洞利用222
    9.3.1文件读取222
    9.3.2内网探测223
    9.3.3内网应用攻击225
    9.3.4命令执行226
    9.4XML漏洞修复226
    9.5思考题226

    第10章反序列化漏洞227
    10.1序列化和反序列化简介227
    10.2序列化227
    10.2.1serialize函数227
    10.2.2NULL和标量类型数据的序列化227
    10.2.3简单复合类型数据的序列化229
    10.3反序列化231
    10.4反序列化漏洞利用232
    10.4.1魔法函数232
    10.4.2_ _construct函数和_ _destruct函数232
    10.4.3_ _sleep函数和_ _wakeup函数233
    10.5反序列化漏洞示例代码分析235
    10.5.1漏洞分析235
    10.5.2漏洞利用235
    10.6反序列化漏洞利用实例详解237
    10.6.1漏洞分析239
    10.6.2漏洞利用239
    10.7思考题245

    第11章中间件漏洞246
    11.1IIS服务器简介246
    11.2IIS 6.0 PUT上传漏洞247
    11.2.1漏洞产生原因247
    11.2.2WebDAV简介247
    11.2.3漏洞测试方法247
    11.2.4漏洞利用方法248
    11.3IIS短文件名枚举漏洞249
    11.3.1IIS短文件名枚举漏洞简介249
    11.3.2IIS短文件名枚举漏洞分析与利用249
    11.3.3IIS短文件名漏洞利用示例250
    11.3.4IIS短文件名枚举漏洞修复252
    11.4IIS HTTP.sys漏洞253
    11.4.1漏洞简介253
    11.4.2影响版本253
    11.4.3漏洞分析与利用254
    11.4.4漏洞修复257
    11.5JBoss服务器漏洞257
    11.5.1JBoss的重要目录文件258
    11.5.2JBoss未授权访问部署木马258
    11.5.3JBoss Invoker接口未授权访问远程命令执行262
    11.6Tomcat服务器漏洞265
    11.6.1Tomcat弱口令攻击266
    11.6.2Tomcat弱口令漏洞修复270
    11.6.3Tomcat远程代码执行漏洞270
    11.6.4Tomcat远程代码执行漏洞修复274
    11.7WebLogic服务器漏洞275
    11.7.1WebLogic部署应用的3种方式275
    11.7.2WebLogic弱口令漏洞利用284
    11.8思考题288

    第12章解析漏洞289
    12.1Web容器解析漏洞简介289
    12.2Apache解析漏洞290
    12.2.1漏洞形成原因290
    12.2.2Apache解析漏洞示例分析290
    12.2.3Apache解析漏洞修复292
    12.3PHP CGI解析漏洞292
    12.3.1CGI简介292
    12.3.2fastcgi简介292
    12.3.3PHP CGI解析漏洞292
    12.4IIS解析漏洞293
    12.4.1IIS 6.0解析漏洞293
    12.4.2IIS 6.0解析漏洞修复294
    12.5IIS 7.x解析漏洞295
    12.5.1IIS 7.x解析漏洞示例分析296
    12.5.2IIS 7.x解析漏洞修复297
    12.6Nginx解析漏洞298
    12.7思考题299

    第13章数据库漏洞300
    13.1SQL Server数据库漏洞300
    13.1.1利用xp_cmdshell提权300
    13.1.2利用MSF提权302
    13.2MySQL数据库漏洞304
    13.3Oracle数据库漏洞309
    13.4Redis数据库未授权访问漏洞313
    13.4.1Redis数据库未授权访问环境搭建313
    13.4.2利用Redis未授权访问漏洞获取敏感信息315
    13.4.3利用Redis未授权访问漏洞获取主机权限316
    13.4.4利用Redis未授权访问漏洞写入Webshell319
    13.4.5利用Redis未授权访问漏洞反弹shell320
    13.5数据库漏洞修复321
    13.6思考题321

    附录A英文缩略语323

     


    网络空间安全重点规划丛书编审委员会顾问委员会主任: 沈昌祥(中国工程院院士)
    特别顾问: 姚期智(美国国家科学院院士、美国人文及科学院院士、中国科学院院士、“图灵奖”获得者)
    何德全(中国工程院院士)蔡吉人(中国工程院院士)
    方滨兴(中国工程院院士)吴建平(中国工程院院士)
    王小云(中国科学院院士)管晓宏(中国科学院院士)
    主任: 封化民
    副主任: 李建华俞能海韩臻张焕国冯登国
    委员: (排名不分先后)
    蔡晶晶曹珍富陈克非陈兴蜀杜瑞颖杜跃进
    段海新范红高岭宫力谷大武何大可
    侯整风胡爱群胡道元黄继武黄刘生荆继武
    寇卫东来学嘉李晖刘建伟刘建亚马建峰
    毛文波潘柱廷裴定一钱德沛秦玉海秦拯
    秦志光仇保利任奎石文昌汪烈军王怀民
    王劲松王军王丽娜王美琴王清贤王伟平
    王新梅王育民魏建国翁健吴晓平吴云坤
    徐明许进徐文渊严明杨波杨庚
    杨义先于旸张功萱张红旗张宏莉张敏情
    张玉清郑东周福才周世杰左英男
    丛书策划: 张民21世纪是信息时代,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流和核心,而信息安全在信息社会中将扮演极为重要的角色,它会直接关系到国家安全、企业经营和人们的日常生活。 随着信息安全产业的快速发展,全球对信息安全人才的需求量不断增加,但我国目前信息安全人才极度匮乏,远远不能满足金融、商业、公安、军事和政府等部门的需求。要解决供需矛盾,必须加快信息安全人才的培养,以满足社会对信息安全人才的需求。为此,教育部继2001年批准在武汉大学开设信息安全本科专业之后,又批准了多所高等院校设立信息安全本科专业,而且许多高校和科研院所已设立了信息安全方向的具有硕士和博士学位授予权的学科点。
    信息安全是计算机、通信、物理、数学等领域的交叉学科,对于这一新兴学科的培养模式和课程设置,各高校普遍缺乏经验,因此中国计算机学会教育专业委员会和清华大学出版社联合主办了“信息安全专业教育教学研讨会”等一系列研讨活动,并成立了“高等院校信息安全专业系列教材”编审委员会,由我国信息安全领域著名专家肖国镇教授担任编委会主任,指导“高等院校信息安全专业系列教材”的编写工作。编委会本着研究先行的指导原则,认真研讨国内外高等院校信息安全专业的教学体系和课程设置,进行了大量具有前瞻性的研究工作,而且这种研究工作将随着我国信息安全专业的发展不断深入。系列教材的作者都是既在本专业领域有深厚的学术造诣,又在教学第一线有丰富的教学经验的学者、专家。
    该系列教材是我国第一套专门针对信息安全专业的教材,其特点是:
    ① 体系完整、结构合理、内容先进。
    ② 适应面广: 能够满足信息安全、计算机、通信工程等相关专业对信息安全领域课程的教材要求。
    ③ 立体配套: 除主教材外,还配有多媒体电子教案、习题与实验指导等。
    ④ 版本更新及时,紧跟科学技术的新发展。
    在全力做好本版教材,满足学生用书的基础上,还经由专家的推荐和审定,遴选了一批国外信息安全领域优秀的教材加入系列教材中,以进一步满足大家对外版书的需求。“高等院校信息安全专业系列教材”已于2006年年初正式列入普通高等教育“十一五”国家级教材规划。
    2007年6月,教育部高等学校信息安全类专业教学指导委员会成立大会暨第一次会议在北京胜利召开。本次会议由教育部高等学校信息安全类专业教学指导委员会主任单位北京工业大学和北京电子科技学院主办,清华大学出版社协办。教育部高等学校信息安全类专业教学指导委员会的成立对我国信息安全专业的发展起到重要的指导和推动作用。2006年教育部给武汉大学下达了“信息安全专业指导性专业规范研制”的教学科研项目。2007年起该项目由教育部高等学校信息安全类专业教学指导委员会组织实施。在高教司和教指委的指导下,项目组团结一致,努力工作,克服困难,历时5年,制定出我国第一个信息安全专业指导性专业规范,于2012年年底通过经教育部高等教育司理工科教育处授权组织的专家组评审,并且已经得到武汉大学等许多高校的实际使用。2013年,新一届教育部高等学校信息安全专业教学指导委员会成立。经组织审查和研究决定,2014年以教育部高等学校信息安全专业教学指导委员会的名义正式发布《高等学校信息安全专业指导性专业规范》(由清华大学出版社正式出版)。
    2015年6月,国务院学位委员会、教育部出台增设“网络空间安全”为一级学科的决定,将高校培养网络空间安全人才提到新的高度。2016年6月,中央网络安全和信息化领导小组办公室(下文简称中央网信办)、国家发展和改革委员会、教育部、科学技术部、工业和信息化部及人力资源和社会保障部六大部门联合发布《关于加强网络安全学科建设和人才培养的意见》(中网办发文〔2016〕4号)。2019年6月,教育部高等学校网络空间安全专业教学指导委员会召开成立大会。为贯彻落实《关于加强网络安全学科建设和人才培养的意见》,进一步深化高等教育教学改革,促进网络安全学科专业建设和人才培养,促进网络空间安全相关核心课程和教材建设,在教育部高等学校网络空间安全专业教学指导委员会和中央网信办资助的网络空间安全教材建设课题组的指导下,启动了“网络空间安全重点规划丛书”的工作,由教育部高等学校网络空间安全专业教学指导委员会秘书长封化民教授担任编委会主任。本规划丛书基于“高等院校信息安全专业系列教材”坚实的工作基础和成果、阵容强大的编审委员会和优秀的作者队伍,目前已经有多本图书获得教育部和中央网信办等机构评选的“普通高等教育本科国家级规划教材”“普通高等教育精品教材”“中国大学出版社图书奖”和“国家网络安全优秀教材奖”等多个奖项。
    “网络空间安全重点规划丛书”将根据《高等学校信息安全专业指导性专业规范》(及后续版本)和相关教材建设课题组的研究成果不断更新和扩展,进一步体现科学性、系统性和新颖性,及时反映教学改革和课程建设的新成果,并随着我国网络空间安全学科的发展不断完善,力争为我国网络空间安全相关学科专业的本科和研究生教材建设、学术出版与人才培养做出更大的贡献。

    “网络空间安全重点规划丛书”编审委员会Web安全原理分析与实践出版说明没有网络安全,就没有国家安全;没有网络安全人才,就没有网络安全。
    为了更多、更快、更好地培养网络安全人才,许多高校都在加大投入,聘请优秀教师,招收优秀学生,以建设一流的网络空间安全专业。
    网络空间安全专业建设需要体系化的培养方案、系统化的专业教材和专业化的师资队伍。优秀教材是网络空间安全专业人才培养的关键,然而,这是一项十分艰巨的任务。原因有二: 其一,网络空间安全的涉及面非常广,至少包括密码学、数学、计算机、通信工程等多门学科,因此,其知识体系庞杂,难以梳理;其二,网络空间安全的实践性很强,技术发展更新非常快,对教学环境和师资要求也很高。
    作者一直从事网络安全方面的教学、服务和研究工作,积累了大量的实践经验。通过本书,作者将自己积累的学习经验和实际工作中的实践经验与读者分享,使读者可以在Web安全领域快速入门,通过典型漏洞代码分析对Web安全的漏洞原理有深入的理解,并且通过案例实践提高实际操作能力。
    本书对各种漏洞的形成原理进行了深入、详细的分析,既包括常见的经典漏洞,也包括近来出现的新型漏洞,对各种漏洞都结合案例进行了详细的代码分析,并对漏洞的利用方式进行了全面讲解。读者可以通过本书了解各种漏洞的形成原理、利用方式及修复方法。不论是初学者还是有一定工作经验的从业者,都能通过本书全面、系统地掌握漏洞原理和相关知识。本书既可以作为Web安全初学者的入门书籍,又可以作为Web安全工作者的工具书。
    “Web安全原理分析与实践”是网络空间安全和信息安全专业的专业课程。本书由浅入深,由理论到实践,讲解了与Web攻防相关的整个体系,涉及的知识面很宽。本书共13章。第1章介绍Web安全基础,第2章介绍SQL注入漏洞,第3章介绍文件上传漏洞,第4章介绍文件包含漏洞,第5章介绍命令执行漏洞,第6章介绍代码执行漏洞,第7章介绍XSS漏洞,第8章介绍SSRF漏洞,第9章介绍XXE漏洞,第10章介绍反序列化漏洞,第11章介绍中间件漏洞,第12章介绍解析漏洞,第13章介绍数据库漏洞。
    本书既适合作为高校网络空间安全、信息安全、网络工程等相关专业的教材,也适合作为网络空间安全研究人员的基础读物。随着新技术的不断发展,作者今后将不断更新本书内容。
    本书主要由闵海钊编写,参与编写的人员有李江涛、张敬、刘新鹏,参与校阅书稿的人员有张燕飞、王萌。本书的完成离不开作者的亲人和朋友的支持。在此我要感谢父母的养育之恩,是他们含辛茹苦把我养育成人;感谢参与编写和校阅的同事和朋友;感谢公司和领导对我的培养,给我成长、锻炼的机会;感谢清华大学出版社的编辑,他们给了我很多专业的建议和帮助;感谢所有对本书做出贡献的人,没有他们的付出和支持,本书不可能面世。
    特别说明: 本书中使用的每一个URL或者IP地址都是作者自己搭建的测试环境地址,如果与已有的域名或者IP地址重复,纯属巧合。本书相关的漏洞示例代码和相关工具的下载方式统一放在清华大学出版社官网的本书页面。
    本书大部分内容是作者利用业余时间在实践的基础上编写的。由于时间仓促,书中难免存在疏漏和不妥之处,欢迎读者批评指正。
    不忘初心,方得始终。

    闵海钊2019年6月

     



    清华大学出版社官方旗舰店

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购