由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
Web安全攻防:渗透测试实战指南(第2版) MS08067安全实验室 高危漏洞攻击手段防御方法 漏洞利用技术渗透测试技巧
¥ ×1
产品展示 |
|
基本信息 |
图书名称: | Web安全攻防:渗透测试实战指南(第2版) |
作者: | MS08067安全实验室 |
定价: | 129.00 |
ISBN号: | 9787121458699 |
出版社: | 电子工业出版社 |
开本: | 16开 |
装帧: | 平装 |
编辑推荐 |
适读人群 :面向网络安全新手,零基础Web安全从业者,可作为大专院校信息安全学科的教材 *学了就能懂,懂了就能用 *内容面向网络安全新手 *以讲解实战步骤和思路为主 *囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段 *帮助初学者快速掌握Web渗透技术的具体方法和流程 *按照书中所述步骤进行操作,即可还原实际渗透攻击场景 |
内容介绍 |
本书结构 本书内容面向网络安全新手,基本囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段,并通过大量的图、表、命令实例的解说,帮助初学者快速掌握Web渗透技术的具体方法和流程,一步一个台阶地帮助初学者从零建立作为“白帽子”的一些基本技能框架。本书配套源码环境完全免费。
全书按照从简单到复杂﹑从基础到进阶的顺序,从新人学习特点的角度出发进行相关知识的讲解,抛弃了一些学术性、纯理论性、不实用的内容,所讲述的渗透技术都是干货。读者按照书中所述步骤进行操作,即可还原实际渗透攻击场景。
第1章 渗透测试之信息收集 在进行渗透测试之前,最重要的一步就是信息收集。本章主要介绍域名及子域名信息收集﹑旁站和C段、端口信息收集、社会工程学和信息收集的综合利用等。
第2章 漏洞环境 “白帽子”在没有得到授权的情况下发起渗透攻击是非法行为,所以要搭建一个漏洞测试环境来练习各种渗透测试技术。本章主要介绍Docker的安装方法,以及如何使用Docker搭建漏洞环境,包括DVWA漏洞平台﹑SQL注入平台﹑XSS测试平台等常用漏洞练习平台。读者可以使用Docker轻松复现各种漏洞,不用担心漏洞环境被损坏。
第3章 常用的渗透测试工具 “工欲善其事,必先利其器”,在日常渗透测试中,借助一些工具,“白帽子”可以高效地执行安全测试,极大地提高工作的效率和成功率。本章详细介绍渗透测试过程中常用的三大“神器”——SQLMap﹑Burp Suite和Nmap的安装﹑入门与进阶。熟练使用这些工具,可以帮助读者更高效地进行漏洞挖掘。
第4章 Web安全原理剖析 Web渗透测试的核心技术包括暴力破解漏洞﹑SQL注入漏洞﹑XSS漏洞﹑CSRF漏洞﹑SSRF漏洞﹑文件上传漏洞﹑命令执行漏洞﹑越权访问漏洞、XXE漏洞、反序列化漏洞、逻辑漏洞。本章从原理、攻击方式、代码分析和修复建议四个层面详细剖析这些常见的高危漏洞。
第5章 WAF绕过 在日常渗透测试工作中,经常会遇到WAF的拦截,这给渗透测试工作带来了很大困难。本章详细介绍WAF的基本概念、分类、处理流程和如何识别,着重讲解在SQL注入漏洞和文件上传漏洞等场景下如何绕过WAF及WebShell的变形方式。“未知攻,焉知防”,只有知道了WAF的“缺陷”,才能更好地修复漏洞和加固WAF。
第6章 实用渗透技巧 在渗透测试实战的过程中,会遇到很多与靶场环境相差较大的复杂环境。近年来,比较新颖的渗透思路主要包括针对云环境和Redis服务的渗透测试,本章详细介绍云环境和Redis服务的概念、渗透思路、实际应用以及实战案例等。
第7章 实战代码审计 在安全风险左移的驱动下,代码审计已经成为白盒测试中重要的环节,在行业内扮演着越来越重要的角色。本章主要讲解代码审计的学习路线、常见漏洞的审计场景和技巧。通过本章的学习,读者能够对常见漏洞的源码成因有更深刻的认识,提升实践水平。
第8章 Metasploit和PowerShell技术实战 在信息安全与渗透测试领域,Metasploit的出现完全颠覆了已有的渗透测试方式。作为一个功能强大的渗透测试框架,Metasploit已经成为所有网络安全从业者的必备工具。本章详细介绍Metasploit的发展历史、主要特点、使用方法和攻击步骤,并介绍具体的内网渗透测试实例。本章还详细介绍了PowerShell的基本概念、重要命令和脚本知识。
第9章 实例分析 本章通过几个实际案例介绍了代码审计和渗透测试过程中常见漏洞的利用过程。需要注意的是,目前很多漏洞的利用过程并不容易复现,这是因为实战跟模拟环境有很大的不同,还需要考虑WAF、云防护或者其他安全防护措施,这就需要读者在平时积累经验,关注细节,最终挖掘到漏洞。 |
作者介绍 |
徐焱,北京交通大学安全研究员,民革党员,MS08067安全实验室创始人,多年来一直从事网络安全培训领域工作。已出版《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》《Python安全攻防:渗透测试实战指南》《Java代码审计:入门篇》等书。 王东亚,曾任绿盟科技、天融信高级安全顾问,主要从事安全攻防、工业互联网安全和数据安全方面的研究,活跃于多个漏洞报告平台,报告过数千个安全漏洞,包括多个CNVD、CVE漏洞。已出版《Web安全攻防:渗透测试实战指南》。 丁延彪,MS08067安全实验室代码审计讲师,某金融保险单位高级信息安全工程师。主要从事甲方安全需求设计评审、源代码安全审计等方面的研究,对Java安全漏洞有深入的研究。 胡前伟,密码学硕士,MS08067安全实验室Web安全讲师,天津智慧城市数字安全研究院(360集团控股)安全专家,主要从事攻防、工控安全、数据安全等方面的研究,已出版《代码审计与实操》《网络安全评估(中级)》。 洪子祥(ID:Hong2x),现为MS08067安全实验室Web安全讲师,先后就职于安全狗、网宿科技、奇安信,主要从事Web安全、内网渗透、红蓝对抗、安全工具等方面的研究。 孟琦(ID:R!nG0),MS08067安全实验室核心成员,主要从事漏洞挖掘、APT溯源反制、深度学习下的恶意流量检测、零信任安全等方面的研究。 曲云杰,MS08067安全实验室核心成员,长期工作在渗透测试一线。 |
目录 |
第1章 渗透测试之信息收集 1 1.1 常见的Web渗透信息收集方式 1 1.1.1 域名信息收集 1 1.1.2 敏感信息和目录收集 6 1.1.3 子域名信息收集 11 1.1.4 旁站和C段 16 1.1.5 端口信息收集 20 1.1.6 指纹识别 23 1.1.7 绕过目标域名CDN进行信息收集 27 1.1.8 WAF信息收集 33 1.2 社会工程学 37 1.2.1 社会工程学是什么 37 1.2.2 社会工程学的攻击方式 37 1.3 信息收集的综合利用 40 1.3.1 信息收集前期 40 1.3.2 信息收集中期 42 1.3.3 信息收集后期 43 1.4 本章小结 45 第2章 漏洞环境 46 2.1 安装Docker 46 2.1.1 在Ubuntu操作系统中安装Docker 46 2.1.2 在Windows操作系统中安装Docker 48 2.2 搭建DVWA 51 2.3 搭建SQLi-LABS 53 2.4 搭建upload-labs 54 2.5 搭建XSS测试平台 55 2.6 搭建本书漏洞测试环境 57 2.7 本章小结 59 第3章 常用的渗透测试工具 60 3.1 SQLMap详解 60 3.1.1 SQLMap的安装 60 3.1.2 SQLMap入门 61 3.1.3 SQLMap进阶:参数讲解 67 3.1.4 SQLMap自带tamper绕过脚本的讲解 70 3.2 Burp Suite详解 80 3.2.1 Burp Suite的安装 80 3.2.2 Burp Suite入门 82 3.2.3 Burp Suite进阶 85 3.2.4 Burp Suite中的插件 99 3.3 Nmap详解 105 3.3.1 Nmap的安装 105 3.3.2 Nmap入门 106 3.3.3 Nmap进阶 115 3.4 本章小结 120 第4章 Web安全原理剖析 121 4.1 暴力破解漏洞 121 4.1.1 暴力破解漏洞简介 121 4.1.2 暴力破解漏洞攻击 121 4.1.3 暴力破解漏洞代码分析 122 4.1.4 验证码识别 123 4.1.5 暴力破解漏洞修复建议 125 4.2 SQL注入漏洞基础 126 4.2.1 SQL注入漏洞简介 126 4.2.2 SQL注入漏洞原理 127 4.2.3 MySQL中与SQL注入漏洞相关的知识点 127 4.2.4 Union注入攻击 131 4.2.5 Union注入代码分析 137 4.2.6 Boolean注入攻击 137 4.2.7 Boolean注入代码分析 141 4.2.8 报错注入攻击 142 4.2.9 报错注入代码分析 144 4.3 SQL注入漏洞进阶 145 4.3.1 时间注入攻击 145 4.3.2 时间注入代码分析 147 4.3.3 堆叠查询注入攻击 148 4.3.4 堆叠查询注入代码分析 149 4.3.5 二次注入攻击 150 4.3.6 二次注入代码分析 152 4.3.7 宽字节注入攻击 154 4.3.8 宽字节注入代码分析 158 4.3.9 Cookie注入攻击 159 4.3.10 Cookie注入代码分析 160 4.3.11 Base64注入攻击 161 4.3.12 Base64注入代码分析 163 4.3.13 XFF注入攻击 164 4.3.14 XFF注入代码分析 166 4.3.15 SQL注入漏洞修复建议 167 4.4 XSS漏洞基础 170 4.4.1 XSS漏洞简介 170 4.4.2 XSS漏洞原理 171 4.4.3 反射型XSS漏洞攻击 172 4.4.4 反射型XSS漏洞代码分析 174 4.4.5 存储型XSS漏洞攻击 175 4.4.6 存储型XSS漏洞代码分析 176 4.4.7 DOM型XSS漏洞攻击 177 4.4.8 DOM型XSS漏洞代码分析 179 4.5 XSS漏洞进阶 180 4.5.1 XSS漏洞常用的测试语句及编码绕过 180 4.5.2 使用XSS平台测试XSS漏洞 181 4.5.3 XSS漏洞修复建议 184 4.6 CSRF漏洞 187 4.6.1 CSRF漏洞简介 187 4.6.2 CSRF漏洞原理 187 4.6.3 CSRF漏洞攻击 187 4.6.4 CSRF漏洞代码分析 189 4.6.5 XSS+CSRF漏洞攻击 192 4.6.6 CSRF漏洞修复建议 198 4.7 SSRF漏洞 201 4.7.1 SSRF漏洞简介 201 4.7.2 SSRF漏洞原理 201 4.7.3 SSRF漏洞攻击 201 4.7.4 SSRF漏洞代码分析 203 4.7.5 SSRF漏洞绕过技术 204 4.7.6 SSRF漏洞修复建议 207 4.8 文件上传漏洞 209 4.8.1 文件上传漏洞简介 209 4.8.2 有关文件上传漏洞的知识 209 4.8.3 JavaScript检测绕过攻击 210 4.8.4 JavaScript检测绕过代码分析 211 4.8.5 文件后缀绕过攻击 213 4.8.6 文件后缀绕过代码分析 214 4.8.7 文件Content-Type绕过攻击 214 4.8.8 文件Content-Type绕过代码分析 216 4.8.9 文件截断绕过攻击 217 4.8.10 文件截断绕过代码分析 218 4.8.11 竞争条件攻击 220 4.8.12 竞争条件代码分析 221 4.8.13 文件上传漏洞修复建议 222 4.9 命令执行漏洞 227 4.9.1 命令执行漏洞简介 227 4.9.2 命令执行漏洞攻击 227 4.9.3 命令执行漏洞代码分析 229 4.9.4 命令执行漏洞修复建议 229 4.10 越权访问漏洞 230 4.10.1 越权访问漏洞简介 230 4.10.2 越权访问漏洞攻击 230 4.10.3 越权访问漏洞代码分析 232 4.10.4 越权访问漏洞修复建议 234 4.11 XXE漏洞 235 4.11.1 XXE漏洞简介 235 4.11.2 XXE漏洞攻击 236 4.11.3 XXE漏洞代码分析 237 4.11.4 XXE漏洞修复建议 237 4.12 反序列化漏洞 238 4.12.1 反序列化漏洞简介 238 4.12.2 反序列化漏洞攻击 241 4.12.3 反序列化漏洞代码分析 242 4.12.4 反序列化漏洞修复建议 243 4.13 逻辑漏洞 243 4.13.1 逻辑漏洞简介 243 4.13.2 逻辑漏洞攻击 244 4.13.3 逻辑漏洞代码分析 246 4.13.4 逻辑漏洞修复建议 247 4.14 本章小结 248 第5章 WAF绕过 249 5.1 WAF那些事儿 249 5.1.1 WAF简介 249 5.1.2 WAF分类 250 5.1.3 WAF的处理流程 251 5.1.4 WAF识别 251 5.2 SQL注入漏洞绕过 254 5.2.1 大小写绕过 254 5.2.2 替换关键字绕过 256 5.2.3 编码绕过 257 5.2.4 内联注释绕过 260 5.2.5 HTTP参数污染 262 5.2.6 分块传输 263 5.2.7 SQLMap绕过WAF 265 5.3 WebShell变形 268 5.3.1 WebShell简介 269 5.3.2 自定义函数 270 5.3.3 回调函数 271 5.3.4 脚本型WebShell 272 5.3.5 加解密 272 5.3.6 反序列化 274 5.3.7 类的方法 274 5.3.8 其他方法 275 5.4 文件上传漏洞绕过 277 5.4.1 换行绕过 278 5.4.2 多个等号绕过 279 5.4.3 00截断绕过 280 5.4.4 文件名加“;”绕过 280 5.4.5 文件名加“'”绕过 282 5.5 本章小结 283 第6章 实用渗透技巧 284 6.1 针对云环境的渗透 284 6.1.1 云术语概述 284 6.1.2 云渗透思路 285 6.1.3 云渗透实际运用 286 6.1.4 云渗透实战案例 301 6.2 针对Redis服务的渗透 313 6.2.1 Redis基础知识 313 6.2.2 Redis渗透思路 316 6.2.3 Redis渗透之写入WebShell 317 6.2.4 Redis渗透之系统DLL劫持 318 6.2.5 Redis渗透之针对特定软件的DLL劫持 320 6.2.6 Redis渗透之覆写目标的快捷方式 321 6.2.7 Redis渗透之覆写特定软件的配置文件以达到提权目的 322 6.2.8 Redis渗透之覆写sethc.exe等文件 323 6.2.9 Redis渗透实战案例 325 6.3 本章小结 337 第7章 实战代码审计 338 7.1 代码审计的学习路线 338 7.2 常见自编码漏洞的审计 339 7.2.1 SQL注入漏洞审计 339 7.2.2 XSS漏洞审计 348 7.2.3 文件上传漏洞审计 349 7.2.4 水平越权漏洞审计 351 7.2.5 垂直越权漏洞审计 353 7.2.6 代码执行漏洞审计 356 7.2.7 CSRF漏洞审计 357 7.2.8 URL重定向漏洞审计 360 7.3 通用型漏洞的审计 362 7.3.1 Java反序列化漏洞审计 363 7.3.2 通用型未授权漏洞审计 370 7.4 本章小结 372 第8章 Metasploit和PowerShell技术实战 373 8.1 Metasploit技术实战 373 8.1.1 Metasploit的历史 373 8.1.2 Metasploit的主要特点 374 8.1.3 Metasploit的使用方法 375 8.1.4 Metasploit的攻击步骤 378 8.1.5 实验环境 378 8.1.6 信息收集 379 8.1.7 建立通信隧道 380 8.1.8 域内横向移动 382 8.1.9 权限维持 384 8.2 PowerShell技术实战 387 8.2.1 为什么需要学习PowerShell 387 8.2.2 最重要的两个PowerShell命令 388 8.2.3 PowerShell脚本知识 393 8.3 本章小结 395 第9章 实例分析 396 9.1 代码审计实例分析 396 9.1.1 SQL注入漏洞实例分析 396 9.1.2 文件删除漏洞实例分析 398 9.1.3 文件上传漏洞实例分析 399 9.1.4 添加管理员漏洞实例分析 405 9.1.5 竞争条件漏洞实例分析 410 9.1.6 反序列化漏洞实例分析 413 9.2 渗透测试实例分析 419 9.2.1 后台爆破漏洞实例分析 419 9.2.2 SSRF+Redis获得WebShell实例分析 421 9.2.3 旁站攻击实例分析 428 9.2.4 重置密码漏洞实例分析 430 9.2.5 SQL注入漏洞绕过实例分析 432 9.3 本章小结 436 |
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格