新書推薦:
《
从天下到世界——国际法与晚清中国的主权意识
》
售價:HK$
78.2
《
血色帝国:近代英国社会与美洲移民
》
售價:HK$
59.8
《
海外中国研究·王羲之:六朝贵族的世界(艺术系列)
》
售價:HK$
182.9
《
唐宋绘画史 全彩插图版
》
售價:HK$
101.2
《
“御容”与真相:近代中国视觉文化转型(1840-1920)
》
售價:HK$
113.9
《
海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音)
》
售價:HK$
109.3
《
铝合金先进成型技术
》
售價:HK$
273.7
《
英雄之旅:把人生活成一个好故事
》
售價:HK$
89.7
|
編輯推薦: |
1.从基础出发,循序渐进详细讲解Web安全入门知识; 2.理论联系实际,全面介绍常见漏洞原理和实战案例; 3.详细介绍各个领域内的安全工具,更好地防御漏洞; 4.多位业内知名人士联袂推荐。
|
內容簡介: |
本书主要介绍Web安全理论及实战应用,从Web安全基础入手,深入剖析Web安全漏洞的原理,并通过实战分析对Web安全漏洞的原理进行深度刻画,加深读者对Web安全漏洞原理的认识,进而帮读者全方位了解Web安全漏洞原理的本质。 本书以独特的角度对Web安全漏洞的原理进行刻画,使读者能融会贯通、举一反三。本书主要面向高校计算机专业、信息安全专业、网络空间安全专业的学生及热爱网络安全的读者。
|
關於作者: |
田贵辉 网络安全技术专家,信息安全顾问,曾护航G20峰会安保,曾获全国网络与信息安全竞赛奖、全国计算机设计竞赛奖。
|
目錄:
|
第 1章 黑客的世界1
1.1 黑客历史1
1.2 黑客守则2
1.3 黑客术语2
1.4 黑客命令10
1.5 旧兵器与旧漏洞 11
第 2章 Web 安全基础 14
2.1 Web 安全历史 14
2.2 Web 安全定义 15
2.3 渗透测试17
2.3.1 渗透测试概念 18
2.3.2 渗透测试流程 18
2.3.3 渗透测试思路 19
2.4 信息收集21
2.5 语言基础22
2.5.1 ASP 22
2.5.2 PHP 24
2.5.3 JSP 28
2.6 数据库 28
2.7 Web 应用搭建的安全 29
第3章 Web 安全特性 31
3.1 register_globals 的安全特性 31
3.2 magic_quotes_gpc 的安全特性 36
3.3 magic_quotes_runtime 的安全特性 40
3.4 magic_quotes_sybase 的安全特性 43
3.5 disable_functions 的安全特性 47
3.6 safe_mode 的安全特性 53
3.7 display_errors 与error_reporting 的安全特性 61
第4章 Web 安全主流漏洞 64
4.1 弱口令 64
4.1.1 理论叙述 64
4.1.2 实战分析 65
4.2 跨站脚本漏洞 67
4.2.1 理论叙述 67
4.2.2 实战分析 68
4.3 SQL 注入漏洞 75
4.3.1 理论叙述 75
4.3.2 实战分析 79
4.4 文件上传漏洞 81
4.4.1 理论叙述 81
4.4.2 实战分析 82
4.5 文件解析漏洞 105
4.5.1 理论叙述 105
4.5.2 实战分析 107
4.6 跨站请求伪造漏洞 108
4.6.1 理论叙述 108
4.6.2 实战分析 110
4.7 服务器请求伪造漏洞 112
4.7.1 理论叙述 112
4.7.2 实战分析 113
4.8 代码执行漏洞 115
4.8.1 理论叙述 115
4.8.2 实战分析 115
4.9 命令执行漏洞 116
4.9.1 理论叙述 116
4.9.2 实战分析 117
4.10 逻辑漏洞119
4.10.1 理论叙述 119
4.10.2 实战分析 120
4.11 越权访问漏洞124
4.11.1 理论叙述 124
4.11.2 实战分析 124
4.12 XML 外部实体注入 126
4.12.1 理论叙述 126
4.12.2 实战分析 127
第5章 Web 安全非主流漏洞 129
5.1 点击劫持129
5.1.1 理论叙述 129
5.1.2 实战分析 130
5.2 文件包含漏洞 131
5.2.1 理论叙述 131
5.2.2 实战分析 131
5.3 暴力破解133
5.3.1 理论叙述 133
5.3.2 实战分析 134
5.4 目录浏览137
5.4.1 理论叙述 137
5.4.2 实战分析 138
5.5 目录穿越139
5.5.1 理论叙述 139
5.5.2 实战分析 140
5.6 JSON 注入 141
5.6.1 理论叙述 141
5.6.2 实战分析 142
5.7 服务器包含注入 144
5.7.1 理论叙述 144
5.7.2 实战分析 145
5.8 Hibernate 查询语言注入 146
5.8.1 理论叙述 146
5.8.2 实战分析 146
5.9 明文密码漏洞 148
5.9.1 理论叙述 148
5.9.2 实战分析 149
5.10 代码泄露151
5.10.1 理论叙述 151
5.10.2 实战分析 151
5.11 中间件漏洞 154
5.11.1 理论叙述 154
5.11.2 实战分析 155
5.12 敏感信息泄露 156
5.12.1 理论叙述 156
5.12.2 实战分析 157
5.13 其他漏洞叙述 161
5.14 安全意识叙述 162
5.14.1 理论叙述 162
5.14.2 实战分析 163
第6章 工具一览168
6.1 安全扫描工具 168
6.1.1 系统扫描工具 168
6.1.2 应用扫描工具 170
6.2 目录扫描工具 172
6.3 端口扫描工具 174
6.4 SQL 注入工具 177
6.5 编解码工具 183
6.6 CSRFTester 测试工具 184
6.7 截包工具185
6.8 弱口令猜解工具 188
6.9 综合管理工具 188
6.10 信息收集工具 189
6.11 内网渗透工具195
|
|