搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Web安全攻防(渗透测试实战指南第2版)
0.00     定价 ¥ 129.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121458699
  • 作      者:
    作者:MS08067安全实验室|责编:郑柳洁
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2023-07-01
收藏
编辑推荐

*学了就能懂,懂了就能用

*内容面向网络安全新手

*以讲解实战步骤和思路为主

*囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段

*帮助初学者快速掌握Web渗透技术的具体方法和流程

*按照书中所述步骤进行操作,即可还原实际渗透攻击场景


展开
作者简介

徐焱,北京交通大学安全研究员,民革党员,MS08067安全实验室创始人,多年来一直从事网络安全培训领域工作。已出版《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》《Python安全攻防:渗透测试实战指南》《Java代码审计:入门篇》等书。

王东亚,曾任绿盟科技、天融信高级安全顾问,主要从事安全攻防、工业互联网安全和数据安全方面的研究,活跃于多个漏洞报告平台,报告过数千个安全漏洞,包括多个CNVD、CVE漏洞。已出版《Web安全攻防:渗透测试实战指南》。

丁延彪,MS08067安全实验室代码审计讲师,某金融保险单位高级信息安全工程师。主要从事甲方安全需求设计评审、源代码安全审计等方面的研究,对Java安全漏洞有深入的研究。

胡前伟,密码学硕士,MS08067安全实验室Web安全讲师,天津智慧城市数字安全研究院(360集团控股)安全专家,主要从事攻防、工控安全、数据安全等方面的研究,已出版《代码审计与实操》《网络安全评估(中级)》。

洪子祥(ID:Hong2x),现为MS08067安全实验室Web安全讲师,先后就职于安全狗、网宿科技、奇安信,主要从事Web安全、内网渗透、红蓝对抗、安全工具等方面的研究。

孟琦(ID:R!nG0),MS08067安全实验室核心成员,主要从事漏洞挖掘、APT溯源反制、深度学习下的恶意流量检测、零信任安全等方面的研究。

曲云杰,MS08067安全实验室核心成员,长期工作在渗透测试一线。


展开
内容介绍
本书由浅入深、全面系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,语言通俗易懂、举例简单明了,便于读者阅读领会,同时,结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的漏洞利用技术与渗透测试技巧。 本书编排有序,章节之间相互独立,读者可以逐章阅读,也可以按需阅读。本书不要求读者具备渗透测试相关背景,但相关经验会帮助读者理解本书内容。本书亦可作为大专院校信息安全学科的教材。
展开
目录

第1章  渗透测试之信息收集 1

1.1  常见的Web渗透信息收集方式 1

1.1.1  域名信息收集 1

1.1.2  敏感信息和目录收集 6

1.1.3  子域名信息收集 11

1.1.4  旁站和C段 16

1.1.5  端口信息收集 20

1.1.6  指纹识别 23

1.1.7  绕过目标域名CDN进行信息收集 27

1.1.8  WAF信息收集 33

1.2  社会工程学 37

1.2.1  社会工程学是什么 37

1.2.2  社会工程学的攻击方式 37

1.3  信息收集的综合利用 40

1.3.1  信息收集前期 40

1.3.2  信息收集中期 42

1.3.3  信息收集后期 43

1.4  本章小结 45

第2章  漏洞环境 46

2.1  安装Docker 46

2.1.1  在Ubuntu操作系统中安装Docker 46

2.1.2  在Windows操作系统中安装Docker 48

2.2  搭建DVWA 51

2.3  搭建SQLi-LABS 53

2.4  搭建upload-labs 54

2.5  搭建XSS测试平台 55

2.6  搭建本书漏洞测试环境 57

2.7  本章小结 59

第3章  常用的渗透测试工具 60

3.1  SQLMap详解 60

3.1.1  SQLMap的安装 60

3.1.2  SQLMap入门 61

3.1.3  SQLMap进阶:参数讲解 67

3.1.4  SQLMap自带tamper绕过脚本的讲解 70

3.2  Burp Suite详解 80

3.2.1  Burp Suite的安装 80

3.2.2  Burp Suite入门 82

3.2.3  Burp Suite进阶 85

3.2.4  Burp Suite中的插件 99

3.3  Nmap详解 105

3.3.1  Nmap的安装 105

3.3.2  Nmap入门 106

3.3.3  Nmap进阶 115

3.4  本章小结 120

第4章  Web安全原理剖析 121

4.1  暴力破解漏洞 121

4.1.1  暴力破解漏洞简介 121

4.1.2  暴力破解漏洞攻击 121

4.1.3  暴力破解漏洞代码分析 122

4.1.4  验证码识别 123

4.1.5  暴力破解漏洞修复建议 125

4.2  SQL注入漏洞基础 126

4.2.1  SQL注入漏洞简介 126

4.2.2  SQL注入漏洞原理 127

4.2.3  MySQL中与SQL注入漏洞相关的知识点 127

4.2.4  Union注入攻击 131

4.2.5  Union注入代码分析 137

4.2.6  Boolean注入攻击 137

4.2.7  Boolean注入代码分析 141

4.2.8  报错注入攻击 142

4.2.9  报错注入代码分析 144

4.3  SQL注入漏洞进阶 145

4.3.1  时间注入攻击 145

4.3.2  时间注入代码分析 147

4.3.3  堆叠查询注入攻击 148

4.3.4  堆叠查询注入代码分析 149

4.3.5  二次注入攻击 150

4.3.6  二次注入代码分析 152

4.3.7  宽字节注入攻击 154

4.3.8  宽字节注入代码分析 158

4.3.9  Cookie注入攻击 159

4.3.10  Cookie注入代码分析 160

4.3.11  Base64注入攻击 161

4.3.12  Base64注入代码分析 163

4.3.13  XFF注入攻击 164

4.3.14  XFF注入代码分析 166

4.3.15  SQL注入漏洞修复建议 167

4.4  XSS漏洞基础 170

4.4.1  XSS漏洞简介 170

4.4.2  XSS漏洞原理 171

4.4.3  反射型XSS漏洞攻击 172

4.4.4  反射型XSS漏洞代码分析 174

4.4.5  存储型XSS漏洞攻击 175

4.4.6  存储型XSS漏洞代码分析 176

4.4.7  DOM型XSS漏洞攻击 177

4.4.8  DOM型XSS漏洞代码分析 179

4.5  XSS漏洞进阶 180

4.5.1  XSS漏洞常用的测试语句及编码绕过 180

4.5.2  使用XSS平台测试XSS漏洞 181

4.5.3  XSS漏洞修复建议 184

4.6  CSRF漏洞 187

4.6.1  CSRF漏洞简介 187

4.6.2  CSRF漏洞原理 187

4.6.3  CSRF漏洞攻击 187

4.6.4  CSRF漏洞代码分析 189

4.6.5  XSS+CSRF漏洞攻击 192

4.6.6  CSRF漏洞修复建议 198

4.7  SSRF漏洞 201

4.7.1  SSRF漏洞简介 201

4.7.2  SSRF漏洞原理 201

4.7.3  SSRF漏洞攻击 201

4.7.4  SSRF漏洞代码分析 203

4.7.5  SSRF漏洞绕过技术 204

4.7.6  SSRF漏洞修复建议 207

4.8  文件上传漏洞 209

4.8.1  文件上传漏洞简介 209

4.8.2  有关文件上传漏洞的知识 209

4.8.3  JavaScript检测绕过攻击 210

4.8.4  JavaScript检测绕过代码分析 211

4.8.5  文件后缀绕过攻击 213

4.8.6  文件后缀绕过代码分析 214

4.8.7  文件Content-Type绕过攻击 214

4.8.8  文件Content-Type绕过代码分析 216

4.8.9  文件截断绕过攻击 217

4.8.10  文件截断绕过代码分析 218

4.8.11  竞争条件攻击 220

4.8.12  竞争条件代码分析 221

4.8.13  文件上传漏洞修复建议 222

4.9  命令执行漏洞 227

4.9.1  命令执行漏洞简介 227

4.9.2  命令执行漏洞攻击 227

4.9.3  命令执行漏洞代码分析 229

4.9.4  命令执行漏洞修复建议 229

4.10  越权访问漏洞 230

4.10.1  越权访问漏洞简介 230

4.10.2  越权访问漏洞攻击 230

4.10.3  越权访问漏洞代码分析 232

4.10.4  越权访问漏洞修复建议 234

4.11  XXE漏洞 235

4.11.1  XXE漏洞简介 235

4.11.2  XXE漏洞攻击 236

4.11.3  XXE漏洞代码分析 237

4.11.4  XXE漏洞修复建议 237

4.12  反序列化漏洞 238

4.12.1  反序列化漏洞简介 238

4.12.2  反序列化漏洞攻击 241

4.12.3  反序列化漏洞代码分析 242

4.12.4  反序列化漏洞修复建议 243

4.13  逻辑漏洞 243

4.13.1  逻辑漏洞简介 243

4.13.2  逻辑漏洞攻击 244

4.13.3  逻辑漏洞代码分析 246

4.13.4  逻辑漏洞修复建议 247

4.14  本章小结 248

第5章  WAF绕过 249

5.1  WAF那些事儿 249

5.1.1  WAF简介 249

5.1.2  WAF分类 250

5.1.3  WAF的处理流程 251

5.1.4  WAF识别 251

5.2  SQL注入漏洞绕过 254

5.2.1  大小写绕过 254

5.2.2  替换关键字绕过 256

5.2.3  编码绕过 257

5.2.4  内联注释绕过 260

5.2.5  HTTP参数污染 262

5.2.6  分块传输 263

5.2.7  SQLMap绕过WAF 265

5.3  WebShell变形 268

5.3.1  WebShell简介 269

5.3.2  自定义函数 270

5.3.3  回调函数 271

5.3.4  脚本型WebShell 272

5.3.5  加解密 272

5.3.6  反序列化 274

5.3.7  类的方法 274

5.3.8  其他方法 275

5.4  文件上传漏洞绕过 277

5.4.1  换行绕过 278

5.4.2  多个等号绕过 279

5.4.3  00截断绕过 280

5.4.4  文件名加“;”绕过 280

5.4.5  文件名加“'”绕过 282

5.5  本章小结 283

第6章  实用渗透技巧 284

6.1  针对云环境的渗透 284

6.1.1  云术语概述 284

6.1.2  云渗透思路 285

6.1.3  云渗透实际运用 286

6.1.4  云渗透实战案例 301

6.2  针对Redis服务的渗透 313

6.2.1  Redis基础知识 313

6.2.2  Redis渗透思路 316

6.2.3  Redis渗透之写入WebShell 317

6.2.4  Redis渗透之系统DLL劫持 318

6.2.5  Redis渗透之针对特定软件的DLL劫持 320

6.2.6  Redis渗透之覆写目标的快捷方式 321

6.2.7  Redis渗透之覆写特定软件的配置文件以达到提权目的 322

6.2.8  Redis渗透之覆写sethc.exe等文件 323

6.2.9  Redis渗透实战案例 325

6.3  本章小结 337

第7章  实战代码审计 338

7.1  代码审计的学习路线 338

7.2  常见自编码漏洞的审计 339

7.2.1  SQL注入漏洞审计 339

7.2.2  XSS漏洞审计 348

7.2.3  文件上传漏洞审计 349

7.2.4  水平越权漏洞审计 351

7.2.5  垂直越权漏洞审计 353

7.2.6  代码执行漏洞审计 356

7.2.7  CSRF漏洞审计 357

7.2.8  URL重定向漏洞审计 360

7.3  通用型漏洞的审计 362

7.3.1  Java反序列化漏洞审计 363

7.3.2  通用型未授权漏洞审计 370

7.4  本章小结 372

第8章  Metasploit和PowerShell技术实战 373

8.1  Metasploit技术实战 373

8.1.1  Metasploit的历史 373

8.1.2  Metasploit的主要特点 374

8.1.3  Metasploit的使用方法 375

8.1.4  Metasploit的攻击步骤 378

8.1.5  实验环境 378

8.1.6  信息收集 379

8.1.7  建立通信隧道 380

8.1.8  域内横向移动 382

8.1.9  权限维持 384

8.2  PowerShell技术实战 387

8.2.1  为什么需要学习PowerShell 387

8.2.2  最重要的两个PowerShell命令 388

8.2.3  PowerShell脚本知识 393

8.3  本章小结 395

第9章  实例分析 396

9.1  代码审计实例分析 396

9.1.1  SQL注入漏洞实例分析 396

9.1.2  文件删除漏洞实例分析 398

9.1.3  文件上传漏洞实例分析 399

9.1.4  添加管理员漏洞实例分析 405

9.1.5  竞争条件漏洞实例分析 410

9.1.6  反序列化漏洞实例分析 413

9.2  渗透测试实例分析 419

9.2.1  后台爆破漏洞实例分析 419

9.2.2  SSRF+Redis获得WebShell实例分析 421

9.2.3  旁站攻击实例分析 428

9.2.4  重置密码漏洞实例分析 430

9.2.5  SQL注入漏洞绕过实例分析 432

9.3  本章小结 436

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证