返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版] Web基础渗透与防护 Web攻防入门书籍 web渗透测试技术书 web渗透与防护方法 web渗透开源平台 电子
  • 本店商品限购一件,多拍不发货,谢谢合作
    • 作者: 王德鹏著
    • 出版社: 电子工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 王德鹏著
    • 出版社:电子工业出版社
    • 开本:16开
    • ISBN:9783022990415
    • 版权提供:电子工业出版社

                                                        店铺公告

    为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。


    内容介绍

        本书是针对高职学生信息安全专业学生,在学习信息安全方面中web安全方面的基础知识。本书采用目前流行的web渗透开源平台DVWA为实验平台,详细讲解分析流行的web渗透与防护方法。


    目录

    目 录

    第1章 Web信息安全基础 1
    1.1 当前Web信息安全形势 1
    1.2 Web安全防护技术 4
    第2章 信息安全法律法规 8
    2.1 信息安全法律法规 8
    2.2 案例分析 10
    第3章 命令注入攻击与防御 13
    3.1 项目描述 13
    3.2 项目分析 13
    3.3 项目小结 19
    3.4 项目训练 20
    3.4.1 实验环境 20
    3.4.2 命令注入攻击原理分析 20
    3.4.3 利用命令注入获取信息 24
    3.4.4 命令注入漏洞攻击方法 27
    3.4.5 防御命令注入攻击 31
    3.5 实训任务 34
    第4章 文件上传攻击与防御 35
    4.1 项目描述 35
    4.2 项目分析 35
    4.3 项目小结 41
    4.4 项目训练 42
    4.4.1 实验环境 42
    4.4.2 文件上传漏洞原理分析 42
    4.4.3 上传木马获取控制权 48
    4.4.4 文件上传漏洞攻击方法 52
    4.4.5 文件上传漏洞防御方法 54
    4.5 实训任务 56
    第5章 SQL注入攻击与防御 57
    5.1 项目描述 57
    5.2 项目分析 57
    5.3 项目小结 71
    5.4 项目训练 72
    5.4.1 实验环境 72
    5.4.2 SQL注入攻击原理分析 72
    5.4.3 文本框输入的SQL注入方法 77
    5.4.4 非文本框输入的SQL注入方法 82
    5.4.5 固定提示信息的渗透方法 89
    5.4.6 利用SQL注入漏洞对文件进行读写 92
    5.4.7 利用sqlmap完成SQL注入 94
    5.4.8 防范SQL注入 98
    5.5 实训任务 102
    第6章 SQL盲注攻击与防御 103
    6.1 项目描述 103
    6.2 项目分析 103
    6.3 项目小结 107
    6.4 项目训练 107
    6.4.1 实验环境 107
    6.4.2 基于布尔值的字符注入原理 107
    6.4.3 基于布尔值的字节注入原理 113
    6.4.4 基于时间的注入原理 115
    6.4.5 非文本框输入的SQL盲注方法 120
    6.4.6 固定提示信息的SQL盲注方法 128
    6.4.7 利用Burp Suite暴力破解SQL盲注 130
    6.4.8 SQL盲注防御方法 138
    6.5 实训任务 140
    第7章 暴力破解攻击与防御 141
    7.1 项目描述 141
    7.2 项目分析 141
    7.3 项目小结 145
    7.4 项目训练 145
    7.4.1 实验环境 145
    7.4.2 利用万能密码进行暴力破解 145
    7.4.3 利用Burp Suite进行暴力破解 150
    7.4.4 在中、高等安全级别下实施暴力破解 153
    7.4.5 利用Bruter实施暴力破解 156
    7.4.6 利用Hydra实施暴力破解 159
    7.5 实训任务 161
    第8章 文件包含攻击与防御 162
    8.1 项目描述 162
    8.2 项目分析 162
    8.3 项目小结 166
    8.4 项目训练 166
    8.4.1 实验环境 166
    8.4.2 文件包含漏洞原理 166
    8.4.3 文件包含漏洞攻击方法 171
    8.4.4 绕过防御方法 173
    8.4.5 文件包含漏洞的几种应用方法 176
    8.4.6 文件包含漏洞的防御方法 177
    8.5 实训任务 178
    第9章 XSS攻击与防御 179
    9.1 项目描述 179
    9.2 项目分析 179
    9.3 项目小结 185
    9.4 项目训练 186
    9.4.1 实验环境 186
    9.4.2 XSS攻击原理 186
    9.4.3 反射型XSS攻击方法 189
    9.4.4 存储型XSS攻击方法 190
    9.4.5 利用Cookie完成Session劫持 190
    9.4.6 XSS钓鱼攻击 192
    9.4.7 防范XSS攻击 195
    9.5 实训任务 198
    第10章 CSRF攻击与防御 199
    10.1 项目描述 199
    10.2 项目分析 199
    10.3 项目小结 204
    10.4 项目训练 205
    10.4.1 实验环境 205
    10.4.2 CSRF攻击原理 205
    10.4.3 显性与隐性攻击方式 208
    10.4.4 模拟银行转账攻击 211
    10.4.5 防范CSRF攻击 215
    10.5 实训任务 219
    第11章 代码审计 220
    11.1 代码审计概述 220
    11.2 常见代码审计方法 221
    11.3 代码审计具体案例 222
    参考文献 223
    作者介绍

        王德鹏,2008年至今就职于苏州市职业大学计算机工程学院,从事计算机课程的教学工作,担任过软件开发等课程教学工作,从2012年开始从事计算机网络方面的教学工作,主要担任信息安全课程的教学工作,并从2012年开始指导学生参加江苏省高职技能大赛信息安全与评估赛项,连续多年获奖。  


    关联推荐

    高职高专信息安全与网络安全专业学生。
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购