返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书LMAP从入门到精通9787301305584
  • 正版全新
    • 作者: 陈小兵,赵春,姜海,薛继东,黄电著 | 陈小兵,赵春,姜海,薛继东,黄电编 | 陈小兵,赵春,姜海,薛继东,黄电译 | 陈小兵,赵春,姜海,薛继东,黄电绘
    • 出版社: 北京大学出版社
    • 出版时间:2019-08-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 陈小兵,赵春,姜海,薛继东,黄电著| 陈小兵,赵春,姜海,薛继东,黄电编| 陈小兵,赵春,姜海,薛继东,黄电译| 陈小兵,赵春,姜海,薛继东,黄电绘
    • 出版社:北京大学出版社
    • 出版时间:2019-08-01
    • 版次:1
    • 印次:1
    • 字数:783000
    • 页数:612
    • 开本:16开
    • ISBN:9787301305584
    • 版权提供:北京大学出版社
    • 作者:陈小兵,赵春,姜海,薛继东,黄电
    • 著:陈小兵,赵春,姜海,薛继东,黄电
    • 装帧:暂无
    • 印次:1
    • 定价:128.00
    • ISBN:9787301305584
    • 出版社:北京大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2019-08-01
    • 页数:612
    • 外部编号:1201928971
    • 版次:1
    • 成品尺寸:暂无

    章 sqlmap渗透基础1.1 Windows密码获取与破解1.1.1 Windows密码获取思路1.1.2 Windows密码哈希值获取工具1.1.3 Windows密码哈希值获取命令及方法1.1.4 Windows密码哈希值破解方法1.1.5 物理接触获取Windows系统密码1.1.6 个人计算机密码安全防范方法和措施1.2 一句话后门工具的利用及操作1.2.1 “中国菜刀”工具的使用及管理1.2.2 有关一句话后门的收集与整理1.. 使用技巧及总结1.3 数据库在线导出工具Adminer1.3.1 准备工作1.3.2 使用Adminer管理数据库1.3.3 安全防范及总结1.4 提权辅工具Windows-Exploit-Suggester1.4.1 Windows-Exploit-Suggester简介1.4.2 使用Windows-Exploit-Suggester1.4.3 技巧与不错利用1.5 CMS指纹识别技术及应用1.5.1 指纹识别技术简介及思路1.5.2 指纹识别方式1.5.3 国外指纹识别工具1.5.4 国内指纹识别工具1.5.5 在线指纹识别工具1.5.6 总结与思考1.6 子域名信息收集1.6.1 子域名收集方法1.6.2 Kali下子域名信息收集工具1.6.3 Windows下子域名信息收集工具1.6.4 子域名在线信息收集1.6.5 子域名利用总结1.7 使用NMap扫描Web服务器端口1.7.1 安装与配置NMap1.7.2 端口扫描准备工作1.7.3 NMap使用参数介绍1.7.4 Zenmap扫描命令模板1.7.5 使用NMap中的脚本进行扫描1.7.6 NMap扫描实战1.7.7 扫描结果分析及处理1.7.8 扫描后期渗透思路1.7.9扫描安全防范1.8 使用W扫描及利用漏洞1.8.1 W简介1.8.2 使用W扫描漏洞1.8.3 扫描结果分析1.9 使用JSky扫描并渗透某管理系统 1.9.1 使用JSky扫描漏洞点1.9.2 使用Pangolin进行SL注入探测1.9.3 换一个工具进行检查1.9.4 检测表段和字段1.9.5 获取管理员入口并进行登录测试1.9.6 获取漏洞的完整扫描结果及安全评估1.9.7 探讨与思考1.10 phpMyAdmin漏洞利用与安全防范1.10.1 MySL root账号密码获取思路1.10.2 获取的真实路径思路1.10.3 MySL root账号webshell获取思路1.10.4 无法通过phpMyAdmin直接获取webshell1.10.5 phpMyAdmin漏洞防范方法1.11 文件上传及解析漏洞1.11.1 文件上传漏洞利用总结1.11.2 常见的文件上传漏洞1.11.3 常见Web编辑器文件上传漏洞总结1.11.4 常见的文件解析漏洞1.11.5 常见上传绕过漏洞利用及总结第2章 sqlmap安装及使用2.1 sqlmap简介及安装2.1.1 sqlmap简介2.1.2 Windows 10下安装sqlmap2.1.3 Kali下安装sqlmap2.2 搭建DVWA渗透测试平台2.2.1 Windows下搭建DVWA渗透测试平台2.2.2 Kali 2016下搭建DVWA渗透测试平台2.. Kali 2017下搭建DVWA渗透测试平台. sqlmap目录及结构..1 sqlmap文件目录及主文件..2 sqlmap文件目录解读.. 子目录解读2.4 sqlmap使用攻略及技巧2.4.1 sqlmap简介2.4.2 下载及安装2.4.3 SL使用参数详解2.4.4 检测和利用SL注入2.4.5 直接连接数据库2.4.6 数据库相关操作2.4.7 sqlmap实用技巧2.4.8安全防范第3章 使用sqlmap进行注入攻击3.1 使用sqlmap进行ASP注入3.1.1 ASP获取webshell的思路及方法3.1.2 目标站点漏洞扫描3.1.3 对SL注入漏洞进行交叉测试3.1.4 使用sqlmap进行测试3.1.5 后渗透时间——获取webshell3.1.6 ASP注入安全防御3.2 使用sqlmap对某PHP进行注入实战3.2.1 PHP注入点的发现及扫描3.2.2 使用sqlmap进行SL注入测试3.. PHPwebshell获取3.2.4 艰难的后台地址获取3.2.5 PHPSL注入防御及总结3.3 使用sqlmap进行SOAP注入3.3.1 SOAP简介3.3.2 SOAP注入漏洞3.3.3 SOAP注入漏洞扫描3.3.4 使用sqlmap进行SOAP注入实战3.3.5 SOAP注入漏洞防范方法及渗透总结3.4 BurpSuite抓包配合sqlmap实施SL注入3.4.1 sqlmap使用方法3.4.2 BurpSuite抓包3.4.3 使用sqlmap进行注入3.4.4 使用技巧和总结3.5 使用sqlmap进行X-Forwarded头文件注入3.5.1 X-Forwarded注入简介3.5.2 X-Forwarded CTF注入实战3.5.3 总结与防范3.6 借用SLiPy实现sqlmap自动化注入3.6.1 准备工作3.6.2 设置SLMap API及IE代理3.6.3 使用BurpSuite拦截并提交数据3.6.4 使用SLiPy进行扫描3.6.5 总结与讨论3.7 sqlmap利用搜索引擎获取目标地址进行注入3.7.1 Google黑客语法3.7.2 Google黑客入侵方法及思路3.7.3 sqlmap利用搜索擎行注入3.7.4 实际测试案例3.8 sqlmap及安全工具进行漏洞综合利用3.8.1 安全工具交叉使用的思路3.8.2 数据库内容获取思路及方法3.8.3 对某的一次漏洞扫描及漏洞利用示例3.8.4 总结与思考3.9 使用sqlmap进行ashx注入3.9.1 批量扫描某目标3.9.2 SL注入漏洞利用3.9.3 获取后台管理员权限3.9.4 渗透总结及安全防范3.10 使用tamper绕过时间戳进行注入3.10.1 时间戳简介3.10.2 分析sqlmap中的插件代码3.10.3 编写绕过时间戳代码第4章 使用sqlmap获取webshell4.1 MySL获取webshell及提权基础4.1.1 MySL连接4.1.2 数据库密码操作4.1.3 数据库操作命令4.1.4 MySL提权条件4.1.5 MySL密码获取与破解4.1.6 MySL获取webshell4.1.7 MySL渗透技巧总结4.2 SL Server获取webshell及提权基础4.2.1 SL Server简介4.2.2 SL Server版本4.. sa口令密码获取4.2.4 常见SL Server基础命令4.2.5 常见SL Server提权命令4.2.6 数据库备份获取webshell4.2.7 清除SL Server日志4.3 使用sqlmap直连MySL获取webshell4.3.1 适用场景4.3.2 扫描获取root账号的密码4.3.3 获取shell4.3.4 实例演示4.4 使用sqlmap直连MSSL获取webshell或权限4.4.1 MSSL数据获取webshell相关命令4.4.2 MSSL数据获取webshell思路和方法8.7.5 w、who及users命令8.7.6 utmpdump命令8.7.7 取思路8.7.8 记录Linux用户所有操作脚本8.8 对某被挂黑广告源头日志分析.. 介绍8.8.2 广告系统漏洞分析及黑盒测试8.8.3 日志文件分析8.8.4 后台登录确认及IP地址追溯8.8.5 总结与思考8.9 SL注入攻击技术及其防范研究8.9.1 SL注入技术定义8.9.2 SL注入攻击特点8.9.3 SL注入攻击的实现原理8.9.4 SL注入攻击检测方法与防范8.9.5 SL注入攻击防范模型

    陈小兵,不错,不错网络安全专家,北京理工大学在读博士,主要研究方向为网络攻防技术及安全体系建设。已出版图书有:《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》等,曾在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知论坛、FreeBuf、51CTO、安全智库等累计发表文章200余篇。 赵春,不错网络安全专家,拥有CISSP、CISA、OCP、MCSE、MCDBA及CCNP多项靠前安全及相关,主要研究方向为网络攻防、渗透测试、漏洞挖掘、应用安全、逆向分析、木马病毒、主机数据库安全测试加固和安全编程。目前主要为金融税务、能源电力等大型企*单位提供安全培训和安全服务。熟悉CTF实战培训,组织和参与过多次红蓝对抗、全国精英挑战赛,2013年全国网络安全攻防大赛个人第三名。 姜海,北京丁牛科技有限公司(DigApis)首席执行官,从事网络安全相关工作20余年,带领团队完成多项重量和安全保障与服务任务,曾获科技进步一等奖1项、二等奖2项。 薛继东,中电六所网络安全所副所长,参与和主持过多项重大专项工程的研发,曾获科技进步一等奖3项、二等奖1项。 黄电,安全攻防实验室成员,不错安全专家,安徽省“皖警智云”大数据工作组成员,CCSSP认专家,江西省萍乡市特聘警务数据专家,Java软件开发,主要研究方向为云平台内网络安全、大数据环境下数据安全,多次参与渗透测试、网络攻击事件溯源。

    (1)sqlmap是网络安全人员的工具,相当于职场人士必须会Office一样,本书是sqlmap领域的书。(2)所有功能,都有实战!(3)所有攻击,都有防范!

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购