图书介绍
Web安全基础教程pdf电子书版本下载
- 佟晖著 著
- 出版社: 北京:北京师范大学出版社
- ISBN:9787303223770
- 出版时间:2017
- 标注页数:183页
- 文件大小:32MB
- 文件页数:194页
- 主题词:互联网络-安全技术-高等学校-教材
PDF下载
下载说明
Web安全基础教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇Web安全基础介绍 2
第1章 Web安全简介 2
1.1 最新安全事件 2
1.2 黑客、白客、灰客 3
1.3 网站入侵的途径 3
1.4 实战演练(网站入侵) 5
1.5 如何学好Web安全 8
第2章 Web安全基础知识介绍 10
2.1 Web架构介绍 10
2.1.1 ASP 10
2.1.2 PHP 11
2.1.3 JSP 13
2.2 HTTP协议介绍 14
2.2.1 GET请求 15
2.2.2 POST请求 16
2.2.3 其他HTTP请求 16
2.3 实战操作 17
第2篇Web安全测试方法 20
第3章 信息探测 20
3.1 Google Hacking 20
3.1.1 搜集子域名 20
3.1.2 搜集Web信息 21
3.2 Nmap Scanning 24
3.2.1 安装Nmap 24
3.2.2 探测主机信息 28
3.3 实战操作 31
第4章 Web漏洞检测工具简介 32
4.1 AWVS介绍 32
4.1.1 WVS向导扫描 32
4.1.2 Web扫描服务 35
4.2 AppScan介绍 37
4.2.1 使用AppScan扫描 37
4.2.2 处理结果 40
第3篇Web常见漏洞介绍 44
第5章 SQL注入漏洞 44
5.1 SQL注入原理 44
5.2 注入漏洞分类 45
5.2.1 数字型注入 46
5.2.2 字符型注入 47
5.3 注入工具 48
5.3.1 Sqlmap 48
5.3.2 Pangolin 51
5.4 实战操作 53
第6章 上传漏洞 54
6.1 直接上传漏洞 54
6.2 中间件解析漏洞 56
6.2.1 IIS解析漏洞 56
6.2.2 Apache解析漏洞 58
6.2.3 Nginx解析漏洞 59
6.3 绕过上传漏洞 59
6.3.1 客户端检测 59
6.3.2 服务器端检测 60
6.4 实战操作 63
第7章 XSS跨站脚本漏洞 64
7.1 XSS原理解析 64
7.2 XSS类型 65
7.2.1 反射型XSS 65
7.2.2 存储型XSS 66
7.3 实战操作 67
第8章 命令执行漏洞 70
8.1 命令执行漏洞示例 70
8.2 命令执行模型 75
8.3 框架执行漏洞 79
8.3.1 Struts 2代码执行漏洞 80
8.3.2 Java反序列化代码执行漏洞 84
8.4 实战操作 86
第9章 文件包含漏洞 91
9.1 包含漏洞原理解析 91
9.1.1 本地文件包含 92
9.1.2 远程文件包含 93
9.2 实战操作 97
第10章 其他漏洞(简单介绍) 100
10.1 CSRF介绍 100
10.2 逻辑错误漏洞介绍 102
10.2.1 挖掘逻辑漏洞 102
10.2.2 绕过授权验证 102
10.2.3 密码找回逻辑漏洞 103
10.2.4 支付逻辑漏洞 105
10.2.5 指定账户恶意攻击 106
10.3 URL跳转与钓鱼 107
10.4 实战操作 109
第11章 暴力破解 110
11.1 暴力破解概述 110
11.2 Burp Suite 110
11.2.1 Proxy 110
11.2.2 Intruder 113
11.3 暴力破解案例 115
11.4 实战操作 120
第12章 旁注攻击 124
12.1 IP逆向查询 124
12.2 目录越权 125
12.3 实战操作 126
第13章 提权 127
13.1 获取系统权限 129
13.2 实战操作 138
第4篇Web安全实战演练 140
第14章 攻击全过程 140
14.1 信息搜集 140
14.2 漏洞扫描 143
14.3 手工测试 144
14.4 漏洞利用及GetShell 149
14.5 提权 149
第5篇 日常安全意识 154
第15章 社会工程学 154
15.1 信息搜集 154
15.2 实战操作 158
第16章 电信诈骗手段还原 161
16.1 钓鱼技术 161
16.2 改号软件 165
16.3 猫池技术 166
第17章 IP溯源技术及标准化 172
17.1 网络攻击模型 172
17.2 追踪溯源技术 173
17.3 实战操作 177
附录 181
课时分配 182
参考文献 183