第1篇Web安全基础介绍 2
第1章 Web安全简介 2
1.1 最新安全事件 2
1.2 黑客、白客、灰客 3
1.3 网站入侵的途径 3
1.4 实战演练(网站入侵) 5
1.5 如何学好Web安全 8
第2章 Web安全基础知识介绍 10
2.1 Web架构介绍 10
2.1.1 ASP 10
2.1.2 PHP 11
2.1.3 JSP 13
2.2 HTTP协议介绍 14
2.2.1 GET请求 15
2.2.2 POST请求 16
2.2.3 其他HTTP请求 16
2.3 实战操作 17
第2篇Web安全测试方法 20
第3章 信息探测 20
3.1 Google Hacking 20
3.1.1 搜集子域名 20
3.1.2 搜集Web信息 21
3.2 Nmap Scanning 24
3.2.1 安装Nmap 24
3.2.2 探测主机信息 28
3.3 实战操作 31
第4章 Web漏洞检测工具简介 32
4.1 AWVS介绍 32
4.1.1 WVS向导扫描 32
4.1.2 Web扫描服务 35
4.2 AppScan介绍 37
4.2.1 使用AppScan扫描 37
4.2.2 处理结果 40
第3篇Web常见漏洞介绍 44
第5章 SQL注入漏洞 44
5.1 SQL注入原理 44
5.2 注入漏洞分类 45
5.2.1 数字型注入 46
5.2.2 字符型注入 47
5.3 注入工具 48
5.3.1 Sqlmap 48
5.3.2 Pangolin 51
5.4 实战操作 53
第6章 上传漏洞 54
6.1 直接上传漏洞 54
6.2 中间件解析漏洞 56
6.2.1 IIS解析漏洞 56
6.2.2 Apache解析漏洞 58
6.2.3 Nginx解析漏洞 59
6.3 绕过上传漏洞 59
6.3.1 客户端检测 59
6.3.2 服务器端检测 60
6.4 实战操作 63
第7章 XSS跨站脚本漏洞 64
7.1 XSS原理解析 64
7.2 XSS类型 65
7.2.1 反射型XSS 65
7.2.2 存储型XSS 66
7.3 实战操作 67
第8章 命令执行漏洞 70
8.1 命令执行漏洞示例 70
8.2 命令执行模型 75
8.3 框架执行漏洞 79
8.3.1 Struts 2代码执行漏洞 80
8.3.2 Java反序列化代码执行漏洞 84
8.4 实战操作 86
第9章 文件包含漏洞 91
9.1 包含漏洞原理解析 91
9.1.1 本地文件包含 92
9.1.2 远程文件包含 93
9.2 实战操作 97
第10章 其他漏洞(简单介绍) 100
10.1 CSRF介绍 100
10.2 逻辑错误漏洞介绍 102
10.2.1 挖掘逻辑漏洞 102
10.2.2 绕过授权验证 102
10.2.3 密码找回逻辑漏洞 103
10.2.4 支付逻辑漏洞 105
10.2.5 指定账户恶意攻击 106
10.3 URL跳转与钓鱼 107
10.4 实战操作 109
第11章 暴力破解 110
11.1 暴力破解概述 110
11.2 Burp Suite 110
11.2.1 Proxy 110
11.2.2 Intruder 113
11.3 暴力破解案例 115
11.4 实战操作 120
第12章 旁注攻击 124
12.1 IP逆向查询 124
12.2 目录越权 125
12.3 实战操作 126
第13章 提权 127
13.1 获取系统权限 129
13.2 实战操作 138
第4篇Web安全实战演练 140
第14章 攻击全过程 140
14.1 信息搜集 140
14.2 漏洞扫描 143
14.3 手工测试 144
14.4 漏洞利用及GetShell 149
14.5 提权 149
第5篇 日常安全意识 154
第15章 社会工程学 154
15.1 信息搜集 154
15.2 实战操作 158
第16章 电信诈骗手段还原 161
16.1 钓鱼技术 161
16.2 改号软件 165
16.3 猫池技术 166
第17章 IP溯源技术及标准化 172
17.1 网络攻击模型 172
17.2 追踪溯源技术 173
17.3 实战操作 177
附录 181
课时分配 182
参考文献 183