成功加入购物车

去购物车结算 X
翰林文轩旗舰店
  • web安全攻 渗透测试实战指南 第2版 网络技术 ms08067安全实验室 新华正版
  • web安全攻 渗透测试实战指南 第2版 网络技术 ms08067安全实验室 新华正版
图文详情
  • web安全攻 渗透测试实战指南 第2版 网络技术 ms08067安全实验室 新华正版
  • web安全攻 渗透测试实战指南 第2版 网络技术 ms08067安全实验室 新华正版

web安全攻 渗透测试实战指南 第2版 网络技术 ms08067安全实验室 新华正版

举报
  • 作者: 
  • 出版社:    电子工业出版社
  • ISBN:    9787121458699
  • 出版时间: 
  • 版次:    2
  • 装帧:    平装
  • 开本:    16
  • 页数:    464页
  • 字数:    530千字
  • 出版时间: 
  • 版次:  2
  • 装帧:  平装
  • 开本:  16
  • 页数:  464页
  • 字数:  530千字

售价 78.45 6.1折

定价 ¥129.00 

品相 全新品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-04-21

    数量
    库存162
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    店铺等级
    拍卖等级
    资质认证
    90天平均
    成功完成
    91.81% (1693笔)
    好评率
    99.92%
    发货时间
    9.94小时
    地址
    江苏省无锡市锡山区
    电话
    • 商品详情
    • 店铺评价
    立即购买 加入购物车 收藏
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      xhwx_1202988555
      品相描述:全新
      正版特价新书
      商品描述:
      主编:

      "学了能懂,懂了能用
      以讲解实战步骤和思路为主
      内容面向网络安全新手
      囊括了目前所有流行的高危漏洞的﹑攻击手段和御手段
      帮助初学者快速掌握web渗透技术的具体方法和流程
      按照书中所述步骤进行作,即可还原实际渗透攻击场景"

      目录:

      章 渗透测试之信息收集 1

      1.1 常见的web渗透信息收集方式 1

      1.1.1 域名信息收集 1

      1.1.2 敏感信息和目录收集 6

      1.1.3 子域名信息收集 11

      1.1.4 旁站和c段 16

      1.1.5 端信息收集 20

      1.1.6 指纹识别 23

      1.1.7 绕过目标域名cdn进行信息收集 27

      1.1.8 waf信息收集 33

      1.2 社会工程学 37

      1.2.1 社会工程学是什么 37

      1.2.2 社会工程学的攻击方式 37

      1.3 信息收集的综合利用 40

      1.3.1 信息收集前期 40

      1.3.2 信息收集中期 42

      1.3.3 信息收集后期 43

      1.4 本章小结 45

      第2章 漏洞环境 46

      2.1 安装docker 46

      2.1.1 在ubuntu作系统中安装docker 46

      2.1.2 在windows作系统中安装docker 48

      2.2 搭建dvwa 51

      2.3 搭建sqli-labs 53

      2.4 搭建upload-labs 54

      2.5 搭建xss测试台 55

      2.6 搭建本书漏洞测试环境 57

      2.7 本章小结 59

      第3章 常用的渗透测试工具 60

      3.1 sqlmap详解 60

      3.1.1 sqlmap的安装 60

      3.1.2 sqlmap入门 61

      3.1.3 sqlmap:参数讲解 67

      3.1.4 sqlmap自带tamper绕过脚本的讲解 70

      3.2 burp suite详解 80

      3.2.1 burp suite的安装 80

      3.2.2 burp suite入门 82

      3.2.3 burp suite 85

      3.2.4 burp suite中的插件 99

      3.3 nmap详解 105

      3.3.1 nmap的安装 105

      3.3.2 nmap入门 106

      3.3.3 nmap 115

      3.4 本章小结 120

      第4章 web安全剖析 121

      4.1 暴力破解漏洞 121

      4.1.1 暴力破解漏洞简介 121

      4.1.2 暴力破解漏洞攻击 121

      4.1.3 暴力破解漏洞代码分析 122

      4.1.4 验证码识别 123

      4.1.5 暴力破解漏洞修复建议 125

      4.2 sql注入漏洞基础 126

      4.2.1 sql注入漏洞简介 126

      4.2.2 sql注入漏洞 127

      4.2.3 mysql中与sql注入漏洞相关的知识点 127

      4.2.4 union注入攻击 131

      4.2.5 union注入代码分析 137

      4.2.6 boolean注入攻击 137

      4.2.7 boolean注入代码分析 141

      4.2.8 报错注入攻击 142

      4.2.9 报错注入代码分析 144

      4.3 sql注入漏洞 145

      4.3.1 时间注入攻击 145

      4.3.2 时间注入代码分析 147

      4.3.3 堆叠查询注入攻击 148

      4.3.4 堆叠查询注入代码分析 149

      4.3.5 二次注入攻击 150

      4.3.6 二次注入代码分析 152

      4.3.7 宽字节注入攻击 154

      4.3.8 宽字节注入代码分析 158

      4.3.9 cookie注入攻击 159

      4.3.10 cookie注入代码分析 160

      4.3.11 base64注入攻击 161

      4.3.12 base64注入代码分析 163

      4.3.13 xff注入攻击 164

      4.3.14 xff注入代码分析 166

      4.3.15 sql注入漏洞修复建议 167

      4.4 xss漏洞基础 170

      4.4.1 xss漏洞简介 170

      4.4.2 xss漏洞 171

      4.4.3 反型xss漏洞攻击 172

      4.4.4 反型xss漏洞代码分析 174

      4.4.5 存储型xss漏洞攻击 175

      4.4.6 存储型xss漏洞代码分析 176

      4.4.7 dom型xss漏洞攻击 177

      4.4.8 dom型xss漏洞代码分析 179

      4.5 xss漏洞 180

      4.5.1 xss漏洞常用的测试语句及编码绕过 180

      4.5.2 使用xss台测试xss漏洞 181

      4.5.3 xss漏洞修复建议 184

      4.6 csrf漏洞 187

      4.6.1 csrf漏洞简介 187

      4.6.2 csrf漏洞 187

      4.6.3 csrf漏洞攻击 187

      4.6.4 csrf漏洞代码分析 189

      4.6.5 xss+csrf漏洞攻击 192

      4.6.6 csrf漏洞修复建议 198

      4.7 ssrf漏洞 201

      4.7.1 ssrf漏洞简介 201

      4.7.2 ssrf漏洞 201

      4.7.3 ssrf漏洞攻击 201

      4.7.4 ssrf漏洞代码分析 203

      4.7.5 ssrf漏洞绕过技术 204

      4.7.6 ssrf漏洞修复建议 207

      4.8 文件上传漏洞 209

      4.8.1 文件上传漏洞简介 209

      4.8.2 有关文件上传漏洞的知识 209

      4.8.3 javascript检测绕过攻击 210

      4.8.4 javascript检测绕过代码分析 211

      4.8.5 文件后缀绕过攻击 213

      4.8.6 文件后缀绕过代码分析 214

      4.8.7 文件content-type绕过攻击 214

      4.8.8 文件content-type绕过代码分析 216

      4.8.9 文件截断绕过攻击 217

      4.8.10 文件截断绕过代码分析 218

      4.8.11 竞争条件攻击 220

      4.8.12 竞争条件代码分析 221

      4.8.13 文件上传漏洞修复建议 222

      4.9 命令执行漏洞 227

      4.9.1 命令执行漏洞简介 227

      4.9.2 命令执行漏洞攻击 227

      4.9.3 命令执行漏洞代码分析 229

      4.9.4 命令执行漏洞修复建议 229

      4.10 越权访问漏洞 230

      4.10.1 越权访问漏洞简介 230

      4.10.2 越权访问漏洞攻击 230

      4.10.3 越权访问漏洞代码分析 232

      4.10.4 越权访问漏洞修复建议 234

      4.11 xxe漏洞 235

      4.11.1 xxe漏洞简介 235

      4.11.2 xxe漏洞攻击 236

      4.11.3 xxe漏洞代码分析 237

      4.11.4 xxe漏洞修复建议 237

      4.12 反序列化漏洞 238

      4.12.1 反序列化漏洞简介 238

      4.12.2 反序列化漏洞攻击 241

      4.12.3 反序列化漏洞代码分析 242

      4.12.4 反序列化漏洞修复建议 243

      4.13 逻辑漏洞 243

      4.13.1 逻辑漏洞简介 243

      4.13.2 逻辑漏洞攻击 244

      4.13.3 逻辑漏洞代码分析 246

      4.13.4 逻辑漏洞修复建议 247

      4.14 本章小结 248

      第5章 waf绕过 249

      5.1 waf那些事儿 249

      5.1.1 waf简介 249

      5.1.2 waf分类 250

      5.1.3 waf的处理流程 251

      5.1.4 waf识别 251

      5.2 sql注入漏洞绕过 254

      5.2.1 大小写绕过 254

      5.2.2 替换关键字绕过 256

      5.2.3 编码绕过 257

      5.2.4 内联注释绕过 260

      5.2.5 参数污染 262

      5.2.6 分块传输 263

      5.2.7 sqlmap绕过waf 265

      5.3 webshell变形 268

      5.3.1 webshell简介 269

      5.3.2 自定义函数 270

      5.3.3 回调函数 271

      5.3.4 脚本型webshell 272

      5.3.5 加解密 272

      5.3.6 反序列化 274

      5.3.7 类的方法 274

      5.3.8 其他方法 275

      5.4 文件上传漏洞绕过 277

      5.4.1 换行绕过 278

      5.4.2 多个等号绕过 279

      5.4.3 00截断绕过 280

      5.4.4 文件名加“;”绕过 280

      5.4.5 文件名加“‘”绕过 282

      5.5 本章小结 283

      第6章 实用渗透 284

      6.1 针对云环境的渗透 284

      6.1.1 云术语概述 284

      6.1.2 云渗透思路 285

      6.1.3 云渗透实际运用 286

      6.1.4 云渗透实战案例 301

      6.2 针对redis服务的渗透 313

      6.2.1 redis基础知识 313

      6.2.2 redis渗透思路 316

      6.2.3 redis渗透之写入webshell 317

      6.2.4 redis渗透之系统dll劫持 318

      6.2.5 redis渗透之针对特定软件的dll劫持 320

      6.2.6 redis渗透之覆写目标的快捷方式 321

      6.2.7 redis渗透之覆写特定软件的配置文件以达到提权目的 322

      6.2.8 redis渗透之覆写sethc.exe等文件 323

      6.2.9 redis渗透实战案例 325

      6.3 本章小结 337

      第7章 实战代码审计 338

      7.1 代码审计的学路线 338

      7.2 常见自编码漏洞的审计 339

      7.2.1 sql注入漏洞审计 339

      7.2.2 xss漏洞审计 348

      7.2.3 文件上传漏洞审计 349

      7.2.4 水越权漏洞审计 351

      7.2.5 垂直越权漏洞审计 353

      7.2.6 代码执行漏洞审计 356

      7.2.7 csrf漏洞审计 357

      7.2.8 url重定向漏洞审计 360

      7.3 通用型漏洞的审计 362

      7.3.1 java反序列化漏洞审计 363

      7.3.2 通用型未授权漏洞审计 370

      7.4 本章小结 372



      第8章 metasploit和powershell技术实战 373

      8.1 metasploit技术实战 373

      8.1.1 metasploit的历史 373

      8.1.2 metasploit的主要特点 374

      8.1.3 metasploit的使用方法 375

      8.1.4 metasploit的攻击步骤 378

      8.1.5 实验环境 378

      8.1.6 信息收集 379

      8.1.7 建立通信隧道 380

      8.1.8 域内横向移动 382

      8.1.9 权限维持 384

      8.2 powershell技术实战 387

      8.2.1 为什么需要学powershell 387

      8.2.2 重要的两个powershell命令 388

      8.2.3 powershell脚本知识 393

      8.3 本章小结 395

      第9章 实例分析 396

      9.1 代码审计实例分析 396

      9.1.1 sql注入漏洞实例分析 396

      9.1.2 文件删除漏洞实例分析 398

      9.1.3 文件上传漏洞实例分析 399

      9.1.4 添加管理员漏洞实例分析 405

      9.1.5 竞争条件漏洞实例分析 410

      9.1.6 反序列化漏洞实例分析 413

      9.2 渗透测试实例分析 419

      9.2.1 后台漏洞实例分析 419

      9.2.2 ssrf+redis获得webshell实例分析 421

      9.2.3 旁站攻击实例分析 428

      9.2.4 重置密码漏洞实例分析 430

      9.2.5 sql注入漏洞绕过实例分析 432

      9.3 本章小结 436


      内容简介:

      本书由浅入深、全面系统地介绍了当前流行的高危漏洞的攻击手段和御方法,力求语言通俗易懂、举例简单明了、便于读者阅读领会,同时结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试。 本书编排有序,章节之间相互独立,读者可以逐章阅读,也可以按需阅读。本书不要求读者具备渗透测试的相关背景,但相关经验会帮助读者更易理解本书内容。 本书亦可作为大专院校信息安全学科的教材。

      作者简介:

      "徐焱,北京交通大学安全研究员,民革党员,m08067安全实验室创始人,多年来一直从事网络安全培训领域工作。已出版web安全攻:渗透测试实战指南内网安全攻:渗透测试实战指南python安全攻:渗透测试实战指南java代码审计:入门篇等书。

      王东亚,曾任绿盟科技、天融信安全顾问,主要从事安全攻、互联网安全和数据安全方面的研究,活跃于多个漏洞报告台,报告过数千个安全漏洞,包括多个vd、cve漏洞。已出版web安全攻:渗透测试实战指南。

      丁延彪,m08067安全实验室代码审计讲师,某金融保险单位信息安全工程师。主要从事甲方安全需求设计评审、源代码安全审计等方面的研究,对java安全漏洞有深入的研究。

      胡前伟,密码学硕士,m08067安全实验室web安全讲师,天津智慧城市数字安全研究院(360集团控股)安全专家,主要从事攻、工控安全、数据安全等方面的研究,已出版代码审计与实网络安全评估(中级)。

      洪子祥(id:hong2x),现为m08067安全实验室web安全讲师,先后职于安全、网宿科技、奇安信,主要从事web安全、内网渗透、红蓝对抗、安全工具等方面的研究。

      孟琦(id:r!ng0),m08067安全实验室核心成员,主要从事漏洞挖掘、apt溯源反制、深度学下的恶意流量检测、零信任安全等方面的研究。

      曲云杰,m08067安全实验室核心成员,长期工作在渗透测试一线。"

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看