北京大学出版社旗舰店店铺主页二维码
北京大学出版社旗舰店 微信认证
【发票】在订单留言电子邮箱、发票抬头、税号、(统一开电子发票,缺一项都不能开票,自行下载打印)
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

Web安全攻防从入门到精通 红日安全 北京大学出版社

92.80
运费: ¥ 6.00-18.00
Web安全攻防从入门到精通 红日安全 北京大学出版社 商品图0
Web安全攻防从入门到精通 红日安全 北京大学出版社 商品图1
Web安全攻防从入门到精通 红日安全 北京大学出版社 商品图2
Web安全攻防从入门到精通 红日安全 北京大学出版社 商品图3
Web安全攻防从入门到精通 红日安全 北京大学出版社 商品图4
Web安全攻防从入门到精通 红日安全 北京大学出版社 商品缩略图0 Web安全攻防从入门到精通 红日安全 北京大学出版社 商品缩略图1 Web安全攻防从入门到精通 红日安全 北京大学出版社 商品缩略图2 Web安全攻防从入门到精通 红日安全 北京大学出版社 商品缩略图3 Web安全攻防从入门到精通 红日安全 北京大学出版社 商品缩略图4

商品详情

书名:Web安全攻防从入门到精通
定价:119.0
ISBN:9787301333099
作者:红日安全
版次:1
出版时间:2022-09

内容提要:
我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。本书结合红日安全团队的多年经验,深入讲解Web安全的相关知识。
全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。
本书案例丰富,代码详实,实战性强,适合广大Web程序员、测试工程师、安全运营人员学习使用,也适合安全相关的培训、教育机构作为教材使用。



作者简介:
红日安全
----------------------------
红日安全团队专注于APT攻防、漏洞挖掘、企业安全、代码审计、AI安全、CTF竞赛及安全人才培养。
团队成员来自奇安信、绿盟、阿里等头部安全公司,目前团队也开发自己安全平台并已经上线,其中“启元学堂”和《Vulnstack》攻防开源靶场”在安全圈深受好评,我们希望通过前沿技术去维护企业安全建设。目前运营公众号:红日安全粉丝10K+,Freebuf专栏粉丝9K。



目录:
目 录

CONTENTS

第1章 HTTP基本概念
1.1  HTTP请求
1.2  HTTP响应
1.2.1  HTTP消息头
1.2.2  Cookie
1.3  状态码
1.4  HTTPS
1.5  安全编码
1.6  URL编码
1.7  Unicode编码
1.8  HTML编码
1.9  Base64编码
1.10  十六进制编码
第2章 工具实战
2.1  Kali Linux工具
2.2  安装使用
2.3  PentestBox工具
2.4  Burp Suite抓包工具
2.4.1  Burp Suite的介绍
2.4.2  Burp Suite的安装
2.4.3  Burp Suite入门
2.4.4  Burp Suite 实战
2.5  phpStudy程序集成包
2.5.1  phpStudy的介绍
2.5.2  phpStudy的安装
2.5.3  phpStudy靶场的安装
2.6  sqlmap渗透测试工具
2.6.1  sqlmap的介绍
2.6.2  sqlmap的安装
2.6.3  sqlmap常用参数
2.6.4  sqlmap实战
2.7  Behinder管理工具
2.7.1  Behinder的介绍
2.7.2  Behinder的安装
2.7.3  Behinder的使用
2.8  AWVS安全测试工具
2.8.1  AWVS的介绍
2.8.2  AWVS的安装
2.8.3  AWVS的使用
2.9  OneForAll子域名收集工具
2.9.1  OneForAll的介绍
2.9.2  OneForAll的安装
2.9.3  OneForAll的使用
2.10  dirsearch扫描工具
2.10.1  dirsearch的介绍
2.10.2  dirsearch的安装
2.10.3  dirsearch的使用
2.11  Xray安全评估工具
2.11.1  Xray的特性介绍
2.11.2  Xray的安装
2.11.3  Xray的使用


第3章 信息收集
3.1  渗透测试踩点
3.2  了解安全架构
3.3  建立信息数据库
3.4  网站敏感信息
3.4.1  网站及服务器信息
3.4.2  域名枚举
3.4.3  nslookup用法
3.4.4  dig的使用
3.5  多级域名敏感信息
3.5.1  Nmap端口扫描工具
3.5.2  subDomainsBrute二级域名收集
3.5.3  Layer子域名检测工具
3.6  搜索引擎查找域名信息
3.6.1  ZoomEye搜索引擎使用
3.6.2  FOFA搜索引擎使用
3.7  C段信息收集
3.7.1  Nmap工具C段信息收集
3.7.2  御剑工具C段信息收集
3.7.3  AWVS工具C段查找信息
3.8  实战演示
3.9  信息泄露案例
3.9.1  网页设计不当导致信息泄露
3.9.2  容器或网页源代码查看敏感信息
3.9.3  Whois查找网页敏感信息
3.9.4  备案敏感信息
3.9.5  CMS网站敏感信息
3.9.6  CMS漏洞查找
3.9.7  敏感目录查找
3.9.8  端口信息
3.9.9  GitHub信息收集
3.9.10  绕过CDN找真实IP
3.9.11  敏感文件泄露
3.9.12  账号密码泄露
3.9.13  错误处理测试
3.9.14  组织架构敏感信息
3.9.15  百度文库查找敏感信息
3.9.16  威胁情报平台
第4章 靶场搭建
4.1  靶场简介
4.2  DVWA
4.2.1  DVWA简介
4.2.2  DVWA安装
4.3  XVWA程序
4.3.1  靶场介绍
4.3.2  靶场安装
4.4  WeBug
4.4.1  靶场介绍
4.4.2 靶场安装
4.5  DSVW
4.5.1  DSVW 简介
4.5.2  DSVW 安装
4.6  Pikachu
4.6.1  靶场介绍
4.6.2  靶场下载
4.6.3  靶场安装
4.7  upload-labs
4.7.1  靶场介绍
4.7.2  靶场安装
4.8  SQLi-Labs
4.8.1  靶场介绍
4.8.2  靶场安装
4.9  Vulhub漏洞靶场
4.9.1  靶场介绍
4.9.2  靶场安装
4.10  Root Me
4.10.1  靶场介绍
4.10.2  靶场安装
4.11  VulnStack综合实战靶场
4.11.1  靶场介绍
4.11.2  靶场安装


第5章 Web安全入门
5.1  漏洞分类
5.2  实战
5.2.1  SQL注入漏洞
5.2.2  XSS漏洞
5.2.3  CSRF漏洞原理
5.2.4  SSRF漏洞原理
5.2.5  XXE漏洞原理
5.2.6  反序列化漏洞
5.2.7  文件上传漏洞
5.2.8  任意文件下载漏洞原理
5.2.9  远程代码执行漏洞原理
5.2.10  越权漏洞
第6章 小试牛刀
6.1  信息收集
6.1.1  漏洞简介
6.1.2  信息收集
6.2  漏洞利用
6.2.1  漏洞利用简介
6.2.2  漏洞利用
6.3  内网利用
6.3.1  内网利用
6.3.2  内网扩大战果
第7章 SQL注入实战攻防
7.1  SQL注入
7.1.1  漏洞简介
7.1.2  漏洞原理
7.2  SQL漏洞类型
7.2.1  常用函数
7.2.2  数字型和字符型
7.2.3  SQL注入
7.2.4  报错注入
7.2.5  盲注
7.2.6  堆叠查询注入
7.2.7  联合查询注入
7.2.8  二次注入
7.2.9  Cookie注入
7.2.10  编码注入
7.2.11  XFF注入攻击
7.2.12  dns log监控DNS解析和HTTP
访问记录
7.2.13  万能密码登录
7.3  SQL注入攻击手段
7.3.1  窃取哈希口令
7.3.2  读写文件
7.4  SQL数据库种类
7.4.1  MySQL数据库
7.4.2  SQLServer
7.4.3  Oracle
7.4.4  PostgreSQL
7.4.5  DB2
7.4.6  MongoDB
7.5  测试方法
7.5.1  手工测试
7.5.2  工具测试
7.6  真实靶场演练
7.6.1  VulnHub 简介
7.6.2  VulnHub 安装
7.6.3  靶场漏洞介绍
7.6.4  靶场实战演示
7.6.5  漏洞修补建议
7.7  CMS实战演练
7.7.1  CMS介绍
7.7.2  CMS下载
7.7.3  漏洞代码分析
7.7.4  漏洞实战演示
7.7.5  漏洞修补建议
7.8  SQL漏洞防御


7.8.1  数据库用户权限分明
7.8.2  代码层防御常用过滤函数
7.8.3  使用PDO预编译语句
第8章 XSS漏洞实战攻防
8.1  XSS漏洞原理
8.1.1  反射型
8.1.2  存储型
8.1.3  DOM型
8.2  XSS危害
8.2.1  盗取管理员Cookie
8.2.2  XSS蠕虫攻击
8.2.3  常用XSS语句
8.3  XSS绕过与防御
8.3.1  编码绕过
8.3.2  其他方式绕过
8.3.3  漏洞防御
8.4  测试方法
8.4.1  DVWA 简介
8.4.2  DVWA Low
8.4.3  DVWA Medium
8.4.4  DVWA High
8.4.5  DVWA Impossible
8.5  工具测试
8.5.1  准备工作
8.5.2  BruteXSS
8.5.3  XSSer
8.6  XSS平台搭建
8.6.1  平台介绍
8.6.2  平台环境
8.6.3  平台部署
8.6.4  平台使用
8.6.5  平台扩展
8.7  WordPress实战演练
8.7.1  WordPress简介
8.7.2  WordPress部署
8.7.3  WordPress漏洞介绍
8.7.4  WordPress漏洞演示
8.7.5  WordPress漏洞修复
第9章 CSRF漏洞实战攻防
9.1  CSRF漏洞简介
9.1.1  CSRF原理
9.1.2  CSRF危害
9.1.3  攻击流程
9.2  CSRF漏洞测试
9.2.1  工具测试
9.2.2  靶场测试
9.3  CSRF CMS实战
9.3.1  CMS下载
9.3.2  CMS安装
9.3.3  CSRF测试创建
9.4  CSRF漏洞修复方案
9.4.1  Token防止
9.4.2  Refer校验
9.4.3  验证码
第10章 SSRF漏洞实战攻防
10.1  SSRF漏洞
10.1.1  漏洞原理
10.1.2  漏洞危害
10.2  检测与绕过
10.2.1  漏洞检测
10.2.2  漏洞检测点
10.2.3  漏洞绕过
10.3  测试方法
10.4  实战演示
10.4.1  漏洞介绍


10.4.2  测试过程
10.5  CMS实战演示
10.5.1  漏洞介绍
10.5.2  下载地址
10.5.3  如何修复
10.6  漏洞修复
10.7  Java类代码修复
第11章 任意文件上传实战攻防
11.1  文件上传漏洞
11.1.1  漏洞原理
11.1.2  漏洞危害
11.2  上传点和绕过形式
11.2.1  文件上传常见点
11.2.2  后缀绕过
11.2.3  绕过类型
11.2.4  漏洞在系统中的差异
11.2.5  IIS 5.x/6.0解析漏洞
11.2.6  Nginx 解析漏洞
11.2.7  Apache 解析漏洞
11.3  测试
11.3.1  手工测试
11.3.2  前端验证
11.3.3  .htaccess规则文件绕过
11.3.4  文件后缀名大小写混合绕过
11.3.5  Windows文件流特性绕过
11.3.6  %00截断方法绕过后缀名
11.3.7  文件头检测绕过
11.4  利用工具进行fuzz
11.5  实战演示
11.6  CMS实战演示
11.6.1  PHPOK 任意文件上传
11.6.2  FCKeditor 2.4.3 文件上传
11.7  漏洞修复
第12章 业务逻辑漏洞实战攻防
12.1  业务逻辑漏洞
12.1.1  常见的逻辑漏洞
12.1.2  如何挖掘逻辑漏洞
12.1.3  逻辑漏洞分类
12.2  业务逻辑漏洞实例
12.2.1  批量注册
12.2.2  注册功能,批量猜解用户
12.2.3  任意密码重置
12.2.4  平行越权
12.2.5  垂直越权
12.2.6  平行越权读取文件
12.2.7  参数越权
12.2.8  信用卡权限绕过
12.2.9  手机号篡改
12.2.10  订单ID篡改
12.2.11  商品编号篡改
12.3  漏洞测试
12.3.1  测试思路
12.3.2  工具测试
12.3.3  靶场测试
12.4  SRCMS实战
12.4.1  SRCMS安装
12.4.2  漏洞测试
12.5  越权的修复
第13章 未授权访问实战攻防
13.1  未授权访问漏洞简介
13.1.1  未授权访问漏洞原理
13.1.2  未授权访问漏洞危害
13.2  未授权访问漏洞分类


13.3  未授权访问实战
13.3.1  Redis未授权访问漏洞
13.3.2  MongoDB未授权访问漏洞
13.3.3  Jenkins未授权访问漏洞
13.3.4  Memcached未授权访问漏洞
13.3.5  JBoss未授权访问漏洞
13.3.6  VNC未授权访问漏洞
13.3.7  Docker未授权访问漏洞
13.3.8  ZooKeeper未授权访问漏洞
13.3.9  Rsync未授权访问漏洞
13.3.10  Atlassian Crowd未授权访问漏洞
13.3.11  CouchDB未授权访问漏洞
13.3.12  Elasticsearch未授权访问漏洞
13.3.13  Hadoop未授权访问漏洞
13.3.14  Jupyter Notebook未授权访问漏洞
13.4  漏洞修复
第14章 XXE漏洞实战攻防
14.1  XXE概述
14.1.1  文档结构
14.1.2  DTD
14.1.3  DTD实体
14.2  XXE漏洞原理
14.3  XXE分类
14.3.1  按构造外部实体声明
14.3.2  按回显信息
14.4  危害
14.4.1  读取任意文件
14.4.2  执行系统命令
14.4.3  探测内网端口
14.5  测试靶场介绍
14.5.1  PHP靶场——bWAPP
14.5.2  Java靶场——WebGoat
14.5.3  DSVW靶场
14.5.4  XXE-lab靶场
14.6  手工测试
14.6.1  low等级
14.6.2  medium/high等级
14.7  读取代码
14.8  工具测试
14.8.1  工具介绍
14.8.2  下载链接
14.8.3  安装过程
14.8.4  使用方法
14.9  真实实战演练
14.9.1  靶场安装
14.9.2  靶场实战演示
14.10  CMS实战演练
14.10.1  CMS介绍
14.10.2  CMS安装
14.10.3  CMS实战演示
14.10.4  修复建议
第15章 文件下载漏洞实战攻防
15.1  任意文件读取下载概述
15.2  测试思路
15.3  靶机测试
15.3.1  安装步骤
15.3.2  实战靶场案例Example 1
15.3.3  实战靶场案例Example 2
15.3.4  实战靶场案例Example 3
15.4  CMS实战演练
15.4.1  安装步骤
15.4.2  利用过程
15.5  漏洞修复方案


第16章 反序列化漏洞实战攻防
16.1  漏洞原理简介
16.1.1  序列化
16.1.2  反序列化
16.2  PHP魔法函数
16.2.1  __wakeup()
16.2.2  __destruct()
16.2.3  __construct()
16.2.4  __toString()
16.2.5  __get()
16.2.6  __call()
16.3  CTF中的反序列化
16.4  PHP反序列化实战
16.4.1  Typecho介绍
16.4.2  Typecho安装
16.4.3  漏洞成因
16.5  Java反序列化实战
16.5.1  利用WebLogic反序列化漏洞
16.5.2  Shiro反序列化漏洞
16.5.3  Struts 2反序列化漏洞
16.6  漏洞修复
第17章 重放攻击实战攻防
17.1  重放攻击
17.1.1  漏洞简介
17.1.2  漏洞原理
17.1.3  漏洞危害
17.2  常见漏洞类型
17.2.1  短信轰炸
17.2.2  暴力破解
17.2.3  重放支付
17.2.4  重放修改密码
17.2.5  条件竞争
17.3  漏洞靶场
17.3.1  靶场搭建
17.3.2  漏洞利用
17.4  工具
17.4.1  Burp Suite抓包工具
17.4.2  Charles抓包工具
17.5  修复方式
17.5.1  添加图片验证码
17.5.2  限制请求次数
17.5.3  校验验证码和用户身份
第18章 验证码实战攻防
18.1  验证码漏洞
18.1.1  验证码作用
18.1.2  验证码分类
18.1.3  漏洞危害
18.2  验证码漏洞检测
18.2.1  通用设计缺陷
18.2.2  图片验证码
18.2.3  短信验证码
18.3  靶场实战演示
18.3.1  Pikachu靶场
18.3.2  手工测试
18.3.3  工具测试
18.4 CMSeasy实战演练
18.4.1  CMSeasy v5.5删除Cookie可绕过验证码
18.4.2  Empire CMS_6.0验证码重复
18.5  修复建议


第19章 会话固定漏洞实战攻防
19.1  什么是会话
19.2  常见会话问题
19.2.1  会话预测
19.2.2  会话劫持
19.2.3  会话重用
19.2.4  会话失效时间过长
19.2.5  会话固定
19.2.6  危害
19.3  测试靶场介绍
19.3.1  DVWA
19.3.2  WebGoat
19.4  手工测试
19.4.1  low简单测试
19.4.2  medium中级测试
19.4.3  high高级测试
19.4.4  impossible
19.5  CMS实战演练
19.5.1  CMS安装
19.5.2  CMS漏洞介绍
19.5.3  CMS实战演示
19.6  YXcms
19.6.1  YXcms介绍
19.6.2  YXcms安装
19.6.3  CMS漏洞介绍
19.6.4  CMS实战演示
19.7  防御方法
第20章 远程代码执行/命令执行实战攻防
20.1  代码执行&命令执行
20.2  漏洞测试
20.2.1  靶机安装
20.2.2  命令注入
20.2.3  代码注入
20.3  实战演练
20.3.1  Vulhub漏洞靶场安装
20.3.2  Apache SSI 远程命令执行漏洞 20.3.3  Discuz 7.x/6.x 全局变量防御绕过导致代码执行
20.3.4  Jenkins命令执行
20.4  修复方案
20.4.1  命令执行修复方案
20.4.2  代码执行修复方案
第21章 懒人OA项目渗透测试
21.1  环境说明
21.2  授权报告
21.2.1  漏洞扫描授权书
21.2.2  渗透测试授权书
21.3  报告审批
21.4  受检测方概况
21.5  检测目的
21.6  检测内容
21.6.1  安全检测工具
21.6.2  安全检测手段
21.7  检测组组成
21.8  检测时间
21.9  被评估网络单元资产列表
21.10  渗透测试结果
21.10.1  弱口令漏洞
21.10.2  敏感信息泄露
21.10.3  SQL注入漏洞
21.10.4  Webshell木马上传
21.11  其他建议
21.11.1  技术建议
21.11.2  管理建议
北京大学出版社旗舰店店铺主页二维码
北京大学出版社旗舰店 微信公众号认证
【发票】在订单留言电子邮箱、发票抬头、税号、(统一开电子发票,缺一项都不能开票,自行下载打印)
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

Web安全攻防从入门到精通 红日安全 北京大学出版社

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:pku-press
北京大学出版社官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏