当前位置:首页 > 工业技术
Web安全基础教程
Web安全基础教程

Web安全基础教程PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:佟晖著
  • 出 版 社:北京:北京师范大学出版社
  • 出版年份:2017
  • ISBN:9787303223770
  • 页数:183 页
图书介绍:《Web安全基础教程》介绍web安全的基本知识、web安全漏洞的测试方法、步骤以及测试工具,帮助读者掌握网站漏洞的检测方法,做好安全防范。
《Web安全基础教程》目录
标签:基础 教程

第1篇Web安全基础介绍 2

第1章 Web安全简介 2

1.1 最新安全事件 2

1.2 黑客、白客、灰客 3

1.3 网站入侵的途径 3

1.4 实战演练(网站入侵) 5

1.5 如何学好Web安全 8

第2章 Web安全基础知识介绍 10

2.1 Web架构介绍 10

2.1.1 ASP 10

2.1.2 PHP 11

2.1.3 JSP 13

2.2 HTTP协议介绍 14

2.2.1 GET请求 15

2.2.2 POST请求 16

2.2.3 其他HTTP请求 16

2.3 实战操作 17

第2篇Web安全测试方法 20

第3章 信息探测 20

3.1 Google Hacking 20

3.1.1 搜集子域名 20

3.1.2 搜集Web信息 21

3.2 Nmap Scanning 24

3.2.1 安装Nmap 24

3.2.2 探测主机信息 28

3.3 实战操作 31

第4章 Web漏洞检测工具简介 32

4.1 AWVS介绍 32

4.1.1 WVS向导扫描 32

4.1.2 Web扫描服务 35

4.2 AppScan介绍 37

4.2.1 使用AppScan扫描 37

4.2.2 处理结果 40

第3篇Web常见漏洞介绍 44

第5章 SQL注入漏洞 44

5.1 SQL注入原理 44

5.2 注入漏洞分类 45

5.2.1 数字型注入 46

5.2.2 字符型注入 47

5.3 注入工具 48

5.3.1 Sqlmap 48

5.3.2 Pangolin 51

5.4 实战操作 53

第6章 上传漏洞 54

6.1 直接上传漏洞 54

6.2 中间件解析漏洞 56

6.2.1 IIS解析漏洞 56

6.2.2 Apache解析漏洞 58

6.2.3 Nginx解析漏洞 59

6.3 绕过上传漏洞 59

6.3.1 客户端检测 59

6.3.2 服务器端检测 60

6.4 实战操作 63

第7章 XSS跨站脚本漏洞 64

7.1 XSS原理解析 64

7.2 XSS类型 65

7.2.1 反射型XSS 65

7.2.2 存储型XSS 66

7.3 实战操作 67

第8章 命令执行漏洞 70

8.1 命令执行漏洞示例 70

8.2 命令执行模型 75

8.3 框架执行漏洞 79

8.3.1 Struts 2代码执行漏洞 80

8.3.2 Java反序列化代码执行漏洞 84

8.4 实战操作 86

第9章 文件包含漏洞 91

9.1 包含漏洞原理解析 91

9.1.1 本地文件包含 92

9.1.2 远程文件包含 93

9.2 实战操作 97

第10章 其他漏洞(简单介绍) 100

10.1 CSRF介绍 100

10.2 逻辑错误漏洞介绍 102

10.2.1 挖掘逻辑漏洞 102

10.2.2 绕过授权验证 102

10.2.3 密码找回逻辑漏洞 103

10.2.4 支付逻辑漏洞 105

10.2.5 指定账户恶意攻击 106

10.3 URL跳转与钓鱼 107

10.4 实战操作 109

第11章 暴力破解 110

11.1 暴力破解概述 110

11.2 Burp Suite 110

11.2.1 Proxy 110

11.2.2 Intruder 113

11.3 暴力破解案例 115

11.4 实战操作 120

第12章 旁注攻击 124

12.1 IP逆向查询 124

12.2 目录越权 125

12.3 实战操作 126

第13章 提权 127

13.1 获取系统权限 129

13.2 实战操作 138

第4篇Web安全实战演练 140

第14章 攻击全过程 140

14.1 信息搜集 140

14.2 漏洞扫描 143

14.3 手工测试 144

14.4 漏洞利用及GetShell 149

14.5 提权 149

第5篇 日常安全意识 154

第15章 社会工程学 154

15.1 信息搜集 154

15.2 实战操作 158

第16章 电信诈骗手段还原 161

16.1 钓鱼技术 161

16.2 改号软件 165

16.3 猫池技术 166

第17章 IP溯源技术及标准化 172

17.1 网络攻击模型 172

17.2 追踪溯源技术 173

17.3 实战操作 177

附录 181

课时分配 182

参考文献 183

返回顶部