图书介绍
Web安全基础教程PDF|Epub|txt|kindle电子书版本网盘下载
- 佟晖著 著
- 出版社: 北京:北京师范大学出版社
- ISBN:9787303223770
- 出版时间:2017
- 标注页数:183页
- 文件大小:32MB
- 文件页数:194页
- 主题词:互联网络-安全技术-高等学校-教材
PDF下载
下载说明
Web安全基础教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇Web安全基础介绍2
第1章 Web安全简介2
1.1 最新安全事件2
1.2 黑客、白客、灰客3
1.3 网站入侵的途径3
1.4 实战演练(网站入侵)5
1.5 如何学好Web安全8
第2章 Web安全基础知识介绍10
2.1 Web架构介绍10
2.1.1 ASP10
2.1.2 PHP11
2.1.3 JSP13
2.2 HTTP协议介绍14
2.2.1 GET请求15
2.2.2 POST请求16
2.2.3 其他HTTP请求16
2.3 实战操作17
第2篇Web安全测试方法20
第3章 信息探测20
3.1 Google Hacking20
3.1.1 搜集子域名20
3.1.2 搜集Web信息21
3.2 Nmap Scanning24
3.2.1 安装Nmap24
3.2.2 探测主机信息28
3.3 实战操作31
第4章 Web漏洞检测工具简介32
4.1 AWVS介绍32
4.1.1 WVS向导扫描32
4.1.2 Web扫描服务35
4.2 AppScan介绍37
4.2.1 使用AppScan扫描37
4.2.2 处理结果40
第3篇Web常见漏洞介绍44
第5章 SQL注入漏洞44
5.1 SQL注入原理44
5.2 注入漏洞分类45
5.2.1 数字型注入46
5.2.2 字符型注入47
5.3 注入工具48
5.3.1 Sqlmap48
5.3.2 Pangolin51
5.4 实战操作53
第6章 上传漏洞54
6.1 直接上传漏洞54
6.2 中间件解析漏洞56
6.2.1 IIS解析漏洞56
6.2.2 Apache解析漏洞58
6.2.3 Nginx解析漏洞59
6.3 绕过上传漏洞59
6.3.1 客户端检测59
6.3.2 服务器端检测60
6.4 实战操作63
第7章 XSS跨站脚本漏洞64
7.1 XSS原理解析64
7.2 XSS类型65
7.2.1 反射型XSS65
7.2.2 存储型XSS66
7.3 实战操作67
第8章 命令执行漏洞70
8.1 命令执行漏洞示例70
8.2 命令执行模型75
8.3 框架执行漏洞79
8.3.1 Struts 2代码执行漏洞80
8.3.2 Java反序列化代码执行漏洞84
8.4 实战操作86
第9章 文件包含漏洞91
9.1 包含漏洞原理解析91
9.1.1 本地文件包含92
9.1.2 远程文件包含93
9.2 实战操作97
第10章 其他漏洞(简单介绍)100
10.1 CSRF介绍100
10.2 逻辑错误漏洞介绍102
10.2.1 挖掘逻辑漏洞102
10.2.2 绕过授权验证102
10.2.3 密码找回逻辑漏洞103
10.2.4 支付逻辑漏洞105
10.2.5 指定账户恶意攻击106
10.3 URL跳转与钓鱼107
10.4 实战操作109
第11章 暴力破解110
11.1 暴力破解概述110
11.2 Burp Suite110
11.2.1 Proxy110
11.2.2 Intruder113
11.3 暴力破解案例115
11.4 实战操作120
第12章 旁注攻击124
12.1 IP逆向查询124
12.2 目录越权125
12.3 实战操作126
第13章 提权127
13.1 获取系统权限129
13.2 实战操作138
第4篇Web安全实战演练140
第14章 攻击全过程140
14.1 信息搜集140
14.2 漏洞扫描143
14.3 手工测试144
14.4 漏洞利用及GetShell149
14.5 提权149
第5篇 日常安全意识154
第15章 社会工程学154
15.1 信息搜集154
15.2 实战操作158
第16章 电信诈骗手段还原161
16.1 钓鱼技术161
16.2 改号软件165
16.3 猫池技术166
第17章 IP溯源技术及标准化172
17.1 网络攻击模型172
17.2 追踪溯源技术173
17.3 实战操作177
附录181
课时分配182
参考文献183