由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版]Web安全深度剖析 web渗透安全 web安全测试 白帽子讲web安全 漏洞战争 计算机网络安全技术书籍网站信息
¥ ×1
店铺公告
为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。
基本信息 |
图书名称: | Web安全深度剖析 |
作者: | 张炳帅 |
定价: | 59.00 |
ISBN号: | 9787121255816 |
出版社: | 电子工业出版社 |
开本: | 16 |
装帧: | 平装 |
编辑推荐 |
内容介绍 |
本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。
|
作者介绍 |
张炳帅,毕业于北京航空航天大学,国内著名Web安全研究团队破晓成员,2013年加入中电长城网际CS.Lab实验室,信息安全高级研究员。从事信息安全研究6年,擅长Java,乐于开源和分享研究成果,希望有一天能通过Code改变世界! |
目录 |
第1篇 基础篇 第1章 Web安全简介 1.1 服务器是如何被入侵的 1.2 如何更好地学习Web安全 第2章 深入HTTP请求流程 2.1 HTTP协议解析 2.1.1 发起HTTP请求 2.1.2 HTTP协议详解 2.1.3 模拟HTTP请求 2.1.4 HTTP协议与HTTPS协议的区别 2.2 截取HTTP请求 2.2.1 Burp Suite Proxy 初体验 2.2.2 Fiddler 2.2.3 WinSock Expert 2.3 HTTP应用:黑帽SEO之搜索引擎劫持 2.4 小结 第3章 信息探测 3.1 Google Hack 3.1.1 搜集子域名 3.1.2 搜集Web信息 3.2 Nmap初体验 3.2.1 安装Nmap 3.2.2 探测主机信息 3.2.3 Nmap脚本引擎 3.3 DirBuster 3.4 指纹识别 3.5 小结 第4章 漏洞扫描 4.1 Burp Suite 4.1.1 Target 4.1.2 Spider 4.1.3 Scanner 4.1.4 Intruder 4.1.5 辅助模块 4.2 AWVS 4.2.1 WVS向导扫描 4.2.2 Web扫描服务 4.2.3 WVS小工具 4.3 AppScan 4.3.1 使用AppScan扫描 4.3.2 处理结果 4.3.3 AppScan辅助工具 4.4 小结 第2篇 原理篇 第5章 SQL注入漏洞 5.1 SQL注入原理 5.2 注入漏洞分类 5.2.1 数字型注入 5.2.2 字符型注入 5.2.3 SQL注入分类 5.3 常见数据库注入 5.3.1 SQL Server 5.3.2 MySQL 5.3.3 Oracle 5.4 注入工具 5.4.1 SQLMap 5.4.2 Pangolin 5.4.3 Havij 5.5 防止SQL注入 5.5.1 严格的数据类型 5.5.2 特殊字符转义 5.5.3 使用预编译语句 5.5.4 框架技术 5.5.5 存储过程 5.6 小结 第6章 上传漏洞 6.1 解析漏洞 6.1.1 IIS解析漏洞 6.1.2 Apache解析漏洞 6.1.3 PHP CGI解析漏洞 6.2 绕过上传漏洞 6.2.1 客户端检测 6.2.2 服务器端检测 6.3 文本编辑器上传漏洞 6.4 修复上传漏洞 6.5 小结 第7章 XSS跨站脚本漏洞 7.1 XSS原理解析 7.2 XSS类型 7.2.1 反射型XSS 7.2.2 存储型XSS 7.2.3 DOM XSS 7.3 检测XSS 7.3.1 手工检测XSS 7.3.2 全自动检测XSS 7.4 XSS高级利用 7.4.1 XSS会话劫持 7.4.2 XSS Framework 7.4.3 XSS GetShell 7.4.3 XSS蠕虫 7.5 修复XSS跨站漏洞 7.5.1 输入与输出 7.5.2 HttpOnly 7.6 小结 第8章 命令执行漏洞 8.1 OS命令执行漏洞示例 8.2 命令执行模型 8.2.1 PHP命令执行 8.2.2 Java命令执行 8.3 框架执行漏洞 8.3.1 Struts2代码执行漏洞 8.3.2 ThinkPHP命令执行漏洞 8.3 防范命令执行漏洞 第9章 文件包含漏洞 9.1 包含漏洞原理解析 9.1.1 PHP包含 9.1.2 JSP包含 9.2 安全编写包含 9.3 小结 第10章 其他漏洞 10.1 CSRF 10.1.1 CSRF攻击原理 10.1.2 CSRF攻击场景(GET) 10.1.3 CSRF攻击场景(POST) 10.1.4 浏览器Cookie机制 10.1.5 检测CSRF漏洞 10.1.6 预防跨站请求伪造 10.2 逻辑错误漏洞 10.2.1 挖掘逻辑漏洞 10.2.2 绕过授权验证 10.2.3 密码找回逻辑漏洞 10.2.4 支付逻辑漏洞 10.2.5 指定账户恶意攻击 10.3 代码注入 10.3.1 XML注入 10.3.2 XPath注入 10.3.3 JSON注入 10.3.4 HTTP Parameter Pollution 10.4 URL跳转与钓鱼 10.4.1 URL跳转 10.4.2 钓鱼 10.5 WebServer远程部署 10.5.1 Tomcat 10.5.2 JBoss 10.5.3 WebLogic 10.6 小结 第3篇 实战篇 第11章 实战入侵与防范 11.1 开源程序安全剖析 11.1.1 0day攻击 11.1.2 网站后台安全 11.1.3 MD5还安全吗 11.2 拖库 11.2.1 支持外连接 11.2.2 不支持外连接 11.3 小结 第4篇 综合篇 第12章 暴力破解测试 12.1 C/S架构破解 12.2 B/S架构破解 12.3 暴力破解案例 12.4 防止暴力破解 12.5 小结 第13章 旁注攻击 13.1 服务器端Web架构 13.2 IP逆向查询 13.3 SQL跨库查询 13.4 目录越权 13.5 构造注入点 13.6 CDN 13.7 小结 第14章 提权 14.1 溢出提权 14.2 第三方组件提权 14.2.1 信息搜集 14.2.2 数据库提权 14.2.3 FTP提权 14.2.4 PcAnywhere提权 14.3 虚拟主机提权 14.4 提权辅助 14.4.1 3389端口 14.4.2 端口转发 14.4.3 启动项提权 14.4.4 DLL劫持 14.4.5 添加后门 14.5 服务器防提权措施 14.6 小结 第15章 ARP欺骗攻击 15.1 ARP协议简介 15.1.1 ARP缓存表 15.1.2 局域网主机通信 15.1.3 ARP欺骗原理 15.2 ARP攻击 15.2.1 Cain 15.2.2 Ettercap 15.2.3 NetFuke 15.3 防御ARP攻击 15.4 小结 第16章 社会工程学 16.1 信息搜集 16.2 沟通 16.3 伪造 16.4 小结 严正声明
|
在线试读部分章节 |
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格