web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版 pdf 夸克云 tct umd 下载 2025 azw3 kindle

web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版电子书下载地址
- 文件名
- [epub 下载] web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版 epub格式电子书
- [azw3 下载] web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版 azw3格式电子书
- [pdf 下载] web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版 pdf格式电子书
- [txt 下载] web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版 txt格式电子书
- [mobi 下载] web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版 mobi格式电子书
- [word 下载] web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版 word格式电子书
- [kindle 下载] web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版 kindle格式电子书
内容简介:
《Web安全攻防:渗透测试实战指南》由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。
阅读《Web安全攻防:渗透测试实战指南》不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。《Web安全攻防:渗透测试实战指南》亦可作为大专院校信息安全学科的教材。
书籍目录:
第 1 章 渗透测试之信息收集 1
1.1 收集域名信息 1
1.1.1 Whois 查询 1
1.1.2 备案信息查询 2
1.2 收集敏感信息 2
1.3 收集子域名信息 4
1.4 收集常用端口信息 7
1.5 指纹识别 10
1.6 查找真实 IP 11
1.7 收集敏感目录文件 . 14
1.8 社会工程学 15
第 2 章 搭建漏洞环境及实战 17
2.1 在 Linux 系统中安装 LANMP 17
2.2 在 Windows 系统中安装 WAMP 19
2.3 搭建 DVWA 漏洞环境 21
2.4 搭建 SQL 注入平台 23
2.5 搭建 XSS 测试平台 24
第 3 章 常用的渗透测试工具 . 28
3.1 SQLMap 详解 28
3.1.1 安装 SQLMap 28
3.1.2 SQLMap 入门 29
3.1.3 SQLMap 进阶:参数讲解 . 36
3.1.4 SQLMap 自带绕过脚本 tamper 的讲解 40
3.2 Burp Suite 详解 50
3.2.1 Burp Suite 的安装 50
3.2.2 Burp Suite 入门 51
3.2.3 Burp Suite 进阶 55
3.3 Nmap 详解 70
3.3.1 安装 Nmap 71
3.3.2 Nmap 入门 71
3.3.3 Nmap 进阶 83
第 4 章 Web 安全原理剖析 90
4.1 SQL 注入的基础 90
4.1.1 介绍 SQL 注入 90
4.1.2 SQL 注入的原理 90
4.1.3 与 MySQL 注入相关的知识点 91
4.1.4 Union 注入攻击 95
4.1.5 Union 注入代码分析 99
4.1.6 Boolean 注入攻击 99
4.1.7 Boolean 注入代码分析 103
4.1.8 报错注入攻击 104
4.1.9 报错注入代码分析 106
4.2 SQL 注入进阶 107
4.2.1 时间注入攻击 107
4.2.2 时间注入代码分析 109
4.2.3 堆叠查询注入攻击. 110
4.2.4 堆叠查询注入代码分析 112
4.2.5 二次注入攻击 113
4.2.6 二次注入代码分析 114
4.2.7 宽字节注入攻击 116
4.2.8 宽字节注入代码分析 119
4.2.9 cookie 注入攻击 120
4.2.10 cookie 注入代码分析 121
4.2.11 base64 注入攻击 122
4.2.12 base64 注入代码分析 123
4.2.13 XFF 注入攻击 124
4.2.14 XFF 注入代码分析 125
4.3 SQL 注入绕过技术 126
4.3.1 大小写绕过注入 126
4.3.2 双写绕过注入 128
4.3.3 编码绕过注入 129
4.3.4 内联注释绕过注入 131
4.3.5 SQL 注入修复建议 131
4.4 XSS 基础 135
4.4.1 XSS 漏洞介绍 135
4.4.2 XSS 漏洞原理 135
4.4.3 反射性 XSS 攻击 . 137
4.4.4 反射型 XSS 代码分析 138
4.4.5 储存型 XSS 攻击 . 139
4.4.6 储存型 XSS 代码分析 140
4.4.7 DOM 型 XSS 攻击 142
4.4.8 DOM 型 XSS 代码分析 143
4.5 XSS 进阶 144
4.5.1 XSS 常用语句及编码绕过 144
4.5.2 使用 XSS 平台测试 XSS 漏洞 145
4.5.3 XSS 漏洞修复建议 . 148
4.6 CSRF 漏洞 148
4.6.1 介绍 CSRF 漏洞 148
4.6.2 CSRF 漏洞的原理 148
4.6.3 利用 CSRF 漏洞 149
4.*** 分析 CSRF 漏洞代码 . 151
4.6.5 CSRF 漏洞修复建议 155
4.7 SSRF 漏洞 155
4.7.1 介绍 SSRF 漏洞 155
4.7.2 SSRF 漏洞原理 . 155
4.7.3 SSRF 漏洞利用 156
4.7.4 SSRF 漏洞代码分析 157
4.7.5 SSRF 漏洞修复建议 157
4.8 文件上传 158
4.8.1 介绍文件上传漏洞 158
4.8.2 有关文件上传的知识 158
4.8.3 JS 检测绕过攻击 158
4.8.4 JS 检测绕过攻击分析 160
4.8.5 文件后缀绕过攻击 161
4.8.6 文件后缀绕过代码分析 162
4.8.7 文件类型绕过攻击 . 163
4.8.8 文件类型绕过代码分析 164
4.8.9 文件截断绕过攻击 166
4.8.10 文件截断绕过代码分析 167
4.8.11 竞争条件攻击 169
4.8.12 竞争条件代码分析 169
4.8.13 文件上传修复建议 170
4.9 ***破解 170
4.9.1 介绍***破解漏洞 170
4.9.2 ***破解漏洞攻击 171
4.9.3 ***破解漏洞代码分析 172
4.9.4 ***破解漏洞修复建议 172
4.10 命令执行 173
4.10.1 介绍命令执行漏洞 173
4.10.2 命令执行漏洞攻击 173
4.10.3 命令执行漏洞代码分析 175
4.10.4 命令执行漏洞修复建议 175
4.11 逻辑漏洞挖掘 175
4.11.1 介绍逻辑漏洞 175
4.11.2 越权访问攻击 176
4.11.3 逻辑漏洞:越权访问代码分析 177
4.11.4 越权访问修复建议 179
4.12 XXE 漏洞 179
4.12.1 介绍 XXE 漏洞 179
4.12.2 XXE 漏洞攻击 180
4.12.3 XXE 漏洞代码分析 180
4.12.4 XXE 漏洞修复建议 181
4.13 WAF 的那些事 181
4.13.1 介绍 WAF 181
4.13.2 WAF 判断 182
4.13.3 一些 WAF 的绕过方法 184
第 5 章 Met***loit 技术 188
5.1 Met***loit 简介 188
5.2 Met***loit 基础 190
5.2.1 专业术语 190
5.2.2 渗透攻击步骤 191
5.3 主机扫描 191
5.3.1 使用辅助模块进行端口扫描 191
5.3.2 使用辅助模块进行服务扫描 193
5.3.3 使用 Nmap 扫描 193
5.4 漏洞利用 195
5.5 后渗透攻击:信息收集 199
5.5.1 进程迁移 200
5.5.2 系统命令 201
5.5.3 文件系统命令 208
5.6 后渗透攻击:权限提升 210
5.6.1 利用 WMIC 实战 MS16-032 本地溢出漏洞 211
5.6.2 令牌*** 216
5.6.3 Hash 攻击 219
5.7 后渗透攻击:移植漏洞利用代码模块 229
5.7.1 MS17-010 漏洞简介、原理及对策 . 229
5.7.2 移植并利用 MS17-010 漏洞利用代码 230
5.8 后渗透攻击:后门 233
5.8.1 操作系统后门 233
5.8.2 Web 后门 237
5.9 内网攻击域渗透测试实例 242
5.9.1 介绍渗透环境 242
5.9.2 提升权限 242
5.9.3 信息收集 245
5.9.4 获取一台服务器的权限 247
5.9.5 PowerShell 寻找域管在线服务器 251
5.9.6 获取域管权限 252
5.9.7 登录域控制 . 254
5.9.8 ***B 爆破内网 257
5.9.9 清理日志 259
第 6 章 PowerShell 攻击指南 261
6.1 PowerShell 技术 261
6.1.1 PowerShell 简介 261
6.1.2 PowerShell 的基本概念 263
6.1.3 PowerShll 的常用命令 264
6.2 PowerSploit 266
6.2.1 PowerSploit 的安装 . 266
6.2.2 PowerSploit 脚本攻击实战 . 268
6.2.3 PowerUp 攻击模块讲解 275
6.2.4 PowerUp 攻击模块实战演练 284
6.3 Empire . 291
6.3.1 Empire 简介 . 291
6.3.2 Empire 的安装 292
6.3.3 设置*** 293
6.3.4 生成木马 296
6.3.5 连接主机及基本使用 306
6.3.6 信息收集 310
6.3.7 权限提升 319
6.3.8 横向渗透 324
6.3.9 后门 . 330
6.3.10 Empire 反弹回 Met***loit . 333
*** Nishang 334
***.1 Nishang 简介 334
***.2 Nishang 模块攻击实战 338
***.3 PowerShell 隐藏通信遂道 343
***.4 WebShell 后门 347
***.5 权限提升 348
第 7 章 实例分析 . 364
7.1 代码审计实例分析 364
7.1.1 SQL 注入漏洞 364
7.1.2 文件删除漏洞 366
7.1.3 文件上传漏洞 367
7.1.4 添加管理员漏洞 373
7.1.5 竞争条件漏洞 378
7.2 渗透测试实例分析 380
7.2.1 后台爆破 380
7.2.2 SSRF+Redis 获得 WebShell 383
7.2.3 旁站攻击 388
7.2.4 重置密码 391
7.2.5 SQL 注入 393
作者介绍:
徐焱,北京交通大学长三角研究院安全研究员。2002年接触网络安全,主要研究方向是内网渗透和APT攻击,有丰富的网络安全渗透经验。已出版图书《网络攻防实战研究:漏洞利用与提权》,曾在《黑客防线》、《黑客X档案》、《黑客手册》、FreeBuf、360安全客、阿里云盾先知、嘶吼等杂志和媒体上发表过多篇技术文章。 李文轩,常用ID:遗忘。曾任天融信渗透测试工程师,现任奇虎360攻防实验室安全研究员,擅长渗透测试、无线电安全,活跃于多个漏洞报告平台,报告过多个CVE漏洞,参与360安全客季刊的编辑审核。 王***,常用ID:0xExploit。曾任职绿盟科技、天融信高级安全顾问,现任职安徽三实安全总监,ATK团队发起人。擅长渗透测试和代码审计,活跃于多个漏洞报告平台,报告过数千个安全漏洞,包括多个CNVD、CVE漏洞。曾在FreeBuf、绿盟技术季刊等杂志和媒体发表过多篇专业技术文章,获得多个CTF比赛名次。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
表1-1 Google的常用语法及其说明。
Site 指定域名
Inurl URL中存在关键字的网页 Intext
网页正文中的关键字 Filetype
指定文件类型
Intitle
网页标题中的关键字
link
link: baidu***即表示返回所有和 baidu***做了链接的URL
Info
查找指定站点的一些基本信息
cache
搜索 Google里关于某些内容的缓存
基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入。
基于时间的盲注,即不能根据页面返回的内容判断任何信息,要用条件语句看时间延迟语句是否已执行(即页面返回时间是否增加)来判断。基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中。
联合查询注入,在可以使用 Unioni的情况下的注入
堆查询注入,可以同时执行多条语句时的注入
其它内容:
书籍介绍
《Web安全攻防:渗透测试实战指南》由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。
阅读《Web安全攻防:渗透测试实战指南》不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。《Web安全攻防:渗透测试实战指南》亦可作为大专院校信息安全学科的教材。
网站评分
书籍多样性:8分
书籍信息完全性:8分
网站更新速度:5分
使用便利性:5分
书籍清晰度:6分
书籍格式兼容性:6分
是否包含广告:8分
加载速度:8分
安全性:7分
稳定性:6分
搜索功能:9分
下载便捷性:5分
下载点评
- 种类多(452+)
- 全格式(562+)
- 下载速度快(240+)
- 书籍多(205+)
- 三星好评(600+)
- 无缺页(315+)
- 小说多(580+)
- 体验好(348+)
- 内涵好书(445+)
- 书籍完整(209+)
- 已买(562+)
- 推荐购买(631+)
下载评价
- 网友 田***珊:
可以就是有些书搜不到
- 网友 寿***芳:
可以在线转化哦
- 网友 习***蓉:
品相完美
- 网友 濮***彤:
好棒啊!图书很全
- 网友 冉***兮:
如果满分一百分,我愿意给你99分,剩下一分怕你骄傲
- 网友 石***致:
挺实用的,给个赞!希望越来越好,一直支持。
- 网友 焦***山:
不错。。。。。
- 网友 宫***凡:
一般般,只能说收费的比免费的强不少。
- 网友 康***溪:
强烈推荐!!!
- 网友 隗***杉:
挺好的,还好看!支持!快下载吧!
- 网友 詹***萍:
好评的,这是自己一直选择的下载书的网站
- 网友 益***琴:
好书都要花钱,如果要学习,建议买实体书;如果只是娱乐,看看这个网站,对你来说,是很好的选择。
喜欢"web安全攻防 渗透测试实战指南 web渗透测试技术 黑客攻防入门 高危漏洞攻击手段和防御方法 Web安全原理剖析 网络安全书正版"的人也看了
昆虫记 名家名译世界经典文学名著 原汁原味读原著 中小学生新课标课外阅读故事书 pdf 夸克云 tct umd 下载 2025 azw3 kindle
从零开始学Python 大数据与量化交易 pdf 夸克云 tct umd 下载 2025 azw3 kindle
Usborne 原版英文 Rubber Stamp Activities Garden 秘密花园 儿童创意DIY彩色印泥手指画 认识形状 宝宝活动游戏书 英文原版图书 pdf 夸克云 tct umd 下载 2025 azw3 kindle
怀孕妈妈每天一页 pdf 夸克云 tct umd 下载 2025 azw3 kindle
没有家园的灵魂 pdf 夸克云 tct umd 下载 2025 azw3 kindle
二维半导体物理 pdf 夸克云 tct umd 下载 2025 azw3 kindle
花婆婆·方素珍 原创绘本馆:绘本读写课堂 一年级上下册 pdf 夸克云 tct umd 下载 2025 azw3 kindle
儿童象棋轻松学. 启蒙篇 pdf 夸克云 tct umd 下载 2025 azw3 kindle
特别纳税调整实务指南 邓昌平著 大量实践案例揭示 政策法规剖析 具体工作的实践操作指南 纳税策划税收与会计避税转让定价 pdf 夸克云 tct umd 下载 2025 azw3 kindle
理想树2021版 高中必刷题政治必修3 政治与法治 RJ(配新教材人教版) pdf 夸克云 tct umd 下载 2025 azw3 kindle
- 【***3册】你是人间的四月天当徐志摩遇上林徽因现当代诗歌散文作品集 ***三大才女林徽因 张爱玲三毛书籍小说青春文学 pdf 夸克云 tct umd 下载 2025 azw3 kindle
- 行走中原 pdf 夸克云 tct umd 下载 2025 azw3 kindle
- 严谨相依:永远的职业坚守 pdf 夸克云 tct umd 下载 2025 azw3 kindle
- 海外直订Farm Ella 农场她 pdf 夸克云 tct umd 下载 2025 azw3 kindle
- 生物芯片技术与实践【正版保证】 pdf 夸克云 tct umd 下载 2025 azw3 kindle
- 围棋布局大全 pdf 夸克云 tct umd 下载 2025 azw3 kindle
- ***罪研究 pdf 夸克云 tct umd 下载 2025 azw3 kindle
- 中学教材全解 八年级物理上 广东教育上海科技版 2018秋 pdf 夸克云 tct umd 下载 2025 azw3 kindle
- 日语书籍入门自学 零起点日语入门 图解一看就会 学日语零基础日语教材初级学日文练习书初学速成日本语口语 从零开始学日语 pdf 夸克云 tct umd 下载 2025 azw3 kindle
- 居住空间设计 pdf 夸克云 tct umd 下载 2025 azw3 kindle
书籍真实打分
故事情节:3分
人物塑造:8分
主题深度:9分
文字风格:8分
语言运用:7分
文笔流畅:8分
思想传递:6分
知识深度:8分
知识广度:9分
实用性:5分
章节划分:4分
结构布局:5分
新颖与独特:3分
情感共鸣:5分
引人入胜:7分
现实相关:3分
沉浸感:5分
事实准确性:9分
文化贡献:7分