图书介绍

Web安全基础教程pdf电子书版本下载

Web安全基础教程
  • 佟晖著 著
  • 出版社: 北京:北京师范大学出版社
  • ISBN:9787303223770
  • 出版时间:2017
  • 标注页数:183页
  • 文件大小:32MB
  • 文件页数:194页
  • 主题词:互联网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

Web安全基础教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇Web安全基础介绍 2

第1章 Web安全简介 2

1.1 最新安全事件 2

1.2 黑客、白客、灰客 3

1.3 网站入侵的途径 3

1.4 实战演练(网站入侵) 5

1.5 如何学好Web安全 8

第2章 Web安全基础知识介绍 10

2.1 Web架构介绍 10

2.1.1 ASP 10

2.1.2 PHP 11

2.1.3 JSP 13

2.2 HTTP协议介绍 14

2.2.1 GET请求 15

2.2.2 POST请求 16

2.2.3 其他HTTP请求 16

2.3 实战操作 17

第2篇Web安全测试方法 20

第3章 信息探测 20

3.1 Google Hacking 20

3.1.1 搜集子域名 20

3.1.2 搜集Web信息 21

3.2 Nmap Scanning 24

3.2.1 安装Nmap 24

3.2.2 探测主机信息 28

3.3 实战操作 31

第4章 Web漏洞检测工具简介 32

4.1 AWVS介绍 32

4.1.1 WVS向导扫描 32

4.1.2 Web扫描服务 35

4.2 AppScan介绍 37

4.2.1 使用AppScan扫描 37

4.2.2 处理结果 40

第3篇Web常见漏洞介绍 44

第5章 SQL注入漏洞 44

5.1 SQL注入原理 44

5.2 注入漏洞分类 45

5.2.1 数字型注入 46

5.2.2 字符型注入 47

5.3 注入工具 48

5.3.1 Sqlmap 48

5.3.2 Pangolin 51

5.4 实战操作 53

第6章 上传漏洞 54

6.1 直接上传漏洞 54

6.2 中间件解析漏洞 56

6.2.1 IIS解析漏洞 56

6.2.2 Apache解析漏洞 58

6.2.3 Nginx解析漏洞 59

6.3 绕过上传漏洞 59

6.3.1 客户端检测 59

6.3.2 服务器端检测 60

6.4 实战操作 63

第7章 XSS跨站脚本漏洞 64

7.1 XSS原理解析 64

7.2 XSS类型 65

7.2.1 反射型XSS 65

7.2.2 存储型XSS 66

7.3 实战操作 67

第8章 命令执行漏洞 70

8.1 命令执行漏洞示例 70

8.2 命令执行模型 75

8.3 框架执行漏洞 79

8.3.1 Struts 2代码执行漏洞 80

8.3.2 Java反序列化代码执行漏洞 84

8.4 实战操作 86

第9章 文件包含漏洞 91

9.1 包含漏洞原理解析 91

9.1.1 本地文件包含 92

9.1.2 远程文件包含 93

9.2 实战操作 97

第10章 其他漏洞(简单介绍) 100

10.1 CSRF介绍 100

10.2 逻辑错误漏洞介绍 102

10.2.1 挖掘逻辑漏洞 102

10.2.2 绕过授权验证 102

10.2.3 密码找回逻辑漏洞 103

10.2.4 支付逻辑漏洞 105

10.2.5 指定账户恶意攻击 106

10.3 URL跳转与钓鱼 107

10.4 实战操作 109

第11章 暴力破解 110

11.1 暴力破解概述 110

11.2 Burp Suite 110

11.2.1 Proxy 110

11.2.2 Intruder 113

11.3 暴力破解案例 115

11.4 实战操作 120

第12章 旁注攻击 124

12.1 IP逆向查询 124

12.2 目录越权 125

12.3 实战操作 126

第13章 提权 127

13.1 获取系统权限 129

13.2 实战操作 138

第4篇Web安全实战演练 140

第14章 攻击全过程 140

14.1 信息搜集 140

14.2 漏洞扫描 143

14.3 手工测试 144

14.4 漏洞利用及GetShell 149

14.5 提权 149

第5篇 日常安全意识 154

第15章 社会工程学 154

15.1 信息搜集 154

15.2 实战操作 158

第16章 电信诈骗手段还原 161

16.1 钓鱼技术 161

16.2 改号软件 165

16.3 猫池技术 166

第17章 IP溯源技术及标准化 172

17.1 网络攻击模型 172

17.2 追踪溯源技术 173

17.3 实战操作 177

附录 181

课时分配 182

参考文献 183

精品推荐