由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 Web应用安全与防护 朱添田 电子工业出版社 9787121432316
¥ ×1
第1章 SQL注入攻击
1.1 案例
1.1.1 案例1:利用SQL注入登录数据库
1.1.2 案例2:利用SQL注入获取数据库信息
1.2 SQL注入原理
1.2.1 SQL语言简介
1.2.2 Web数据库交互
1.2.3 SQL注入过程
1.2.4 数据库漏洞利用
1.2.5 数据库语句利用
1.2.6 数据库信息提取
1.3 SQL注入分类
1.3.1 基于报错注入
1.3.2 联合查询注入
1.3.3 盲注
1.3.4 堆叠注入
1.3.5 其他手段注入
1.4 SQL注入工具
1.4.1 SQLMap
1.4.2 Pangolin
1.4.3 Havij
1.5 防止SQL注入
1.5.1 数据类型判断
1.5.2 特殊字符转义
1.5.3 使用预编译语句
1.5.4 框架技术
1.5.5 存储过程
1.6 小结与习题
1.6.1 小结
1.6.2 习题
1.7 课外拓展
1.8 实训
1.8.1 【实训1】DVWA环境下进行SQL注入攻击(1)
1.8.2 【实训2】DVWA环境下进行SQL注入攻击(2)
1.8.3 【实训3】DVWA环境下进行SQL盲注(1)
1.8.4 【实训4】DVWA环境下进行SQL盲注(2)
1.8.5 【实训5】使用SQLMap进行SQL注入攻击
第2章 跨站脚本攻击
2.1 案例
2.1.1 案例1:HTML ALERT(1)
2.1.2 案例2:HTML ALERT(2)
2.2 XSS攻击原理
2.3 XSS攻击分类
2.3.1 反射型XSS漏洞
2.3.2 保存型XSS漏洞
2.3.3 基于DOM的XSS漏洞
2.4 利用XSS漏洞
2.4.1 Cookie窃取攻击
2.4.2 网络钓鱼
2.4.3 XSS蠕虫
2.5 防御XSS攻击
2.5.1 防止反射型与保存型XSS漏洞
2.5.2 防止基于DOM的XSS漏洞
2.6 小结与习题
2.6.1 小结
2.6.2 习题
2.7 课外拓展
2.8 实训
2.8.1 【实训6】DVWA环境下进行XSS攻击
2.8.2 【实训7】DVWA环境下进行反射型XSS攻击
2.8.3 【实训8】DVWA环境下进行保存型XSS攻击
2.8.4 【实训9】Elgg环境下使用脚本文件进行XSS攻击
2.8.5 【实训10】Elgg环境下进行XSS攻击获取Cookie
第3章 跨站请求伪造攻击
3.1 案例
3.1.1 案例1:银行转账
3.1.2 案例2:博客删除
3.2 CSRF攻击原理
3.3 CSRF攻击分类
3.3.1 GET
3.3.2 POST
3.3.3 GET和POST皆可的CSRF
3.4 CSRF漏洞利用方法
3.5 防御CSRF攻击的方法
3.5.1 验证HTTP Referer字段
3.5.2 HTTP Referer字段中添加及验证Token
3.5.3 验证HTTP自定义属性
3.5.4 验证HTTP Origin字段
3.5.5 验证Session初始化
3.6 小结与习题
3.6.1 小结
3.6.2 习题
3.7 课外拓展
3.8 实训
3.8.1 【实训11】修改个人信息
3.8.2 【实训12】攻破DVWA靶机
3.8.3 【实训13】攻破有防御机制的DVWA靶机
3.8.4 【实训14】使用Burp的CSRF PoC生成器劫持用户
3.8.5 【实训15】攻击OWASP系列的Mutillidae靶机
第4章 文件上传漏洞
4.1 案例
4.1.1 案例1:upload-labs Pass-01前端检测绕过
4.1.2 案例2:upload-labs Pass-03后端文件黑名单检测绕过
4.2 文件上传漏洞原理
4.3 文件上传漏洞分类
4.3.1 文件类型检查漏洞
4.3.2 Web服务器解析漏洞
4.4 利用文件上传漏洞
4.5 预防文件上传漏洞
4.6 小结与习题
4.6.1 小结
4.6.2 习题
4.7 课外拓展
4.8 实训
4.8.1 【实训16】利用富文本编辑器进行文件上传获取Webshell
4.8.2 【实训17】经典文件上传漏洞实验平台upload-Labs通关
4.8.3 【实训18】利用WordPress漏洞上传文件获取Webshell
4.8.4 【实训19】利用文件上传漏洞上传c99.php后门
4.8.5 【实训20】WebLogic任意文件上传漏洞复现
第5章 文件包含漏洞
5.1 案例
5.1.1 案例1:Session文件包含漏洞
5.1.2 案例2:Dedecms远程文件包含漏洞
5.2 文件包含漏洞原理
5.3 文件包含漏洞分类
5.3.1 PHP文件包含
5.3.2 JSP文件包含
5.3.3 ASP文件包含
5.4 利用文件包含漏洞
5.4.1 读取配置文件
5.4.2 读取PHP源文件
5.4.3 包含用户上传文件
5.4.4 包含特殊的服务器文件
5.4.5 RFI漏洞
5.5 预防文件包含漏洞
5.5.1 参数审查
5.5.2 防止变量覆盖
5.5.3 定制安全的Web Service环境
5.6 小结与习题
5.6.1 小结
5.6.2 习题
5.7 课外拓展
5.8 实训
5.8.1 【实训21】简单的LFI实验
5.8.2 【实训22】读取PHP源码
5.8.3 【实训23】Session文件包含漏洞
5.8.4 【实训24】远程文件包含
5.8.5 【实训25】有的远程文件包含
第6章 命令执行漏洞
6.1 案例
6.1.1 案例1:ECShop远程代码执行漏洞
6.1.2 案例2:ThinkP
朱添田(1992―),男,于2019年获浙江大学博士学位。现任浙江工业大学讲师,朱添田致力于数据驱动安全、隐私保护、大数据分析、异常检测等领域的研究,累积了扎实的理论与实践经验。曾发表CCF A类国际顶级论文4篇。参与并结题国家自然科学基金面上项目2项,在研国家自然科学基金重点支持项目1项。
本书作为Web应用安全知识普及与技术推广教材,不仅能够为初学Web应用安全的学生提供全面、实用的技术和理论基础,而且能有效培养学生进行Web应用安全防护的能力。 本书着眼于基础知识和实操练习两大部分,从SQL注入攻击、跨站脚本攻击、跨站请求伪造攻击、文件上传漏洞、文件包含漏洞、命令执行漏洞六个方面讲述了Web应用的攻击与防护方法,并配备了完备的题库和攻防实战练习。 本书可作为高等职业院校计算机程序设计课程的教材,也可作为社会各类工程技术与科研人员的参考书。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格