图书介绍

Web安全攻防 渗透测试实战指南pdf电子书版本下载

Web安全攻防  渗透测试实战指南
  • 徐焱,李文轩,王东亚著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121342837
  • 出版时间:2018
  • 标注页数:398页
  • 文件大小:36MB
  • 文件页数:417页
  • 主题词:互联网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Web安全攻防 渗透测试实战指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 渗透测试之信息收集 1

1.1 收集域名信息 1

1.1.1 Whois查询 1

1.1.2 备案信息查询 2

1.2 收集敏感信息 2

1.3 收集子域名信息 4

1.4 收集常用端口信息 7

1.5 指纹识别 10

1.6 查找真实IP 11

1.7 收集敏感目录文件 14

1.8 社会工程学 15

第2章 搭建漏洞环境及实战 17

2.1 在Linux系统中安装LANMP 17

2.2 在Windows系统中安装WAMP 19

2.3 搭建DVWA漏洞环境 21

2.4 搭建SQL注入平台 23

2.5 搭建XSS测试平台 24

第3章 常用的渗透测试工具 28

3.1 SQLMap详解 28

3.1.1 安装SQLMap 28

3.1.2 SQLMap入门 29

3.1.3 SQLMap进阶:参数讲解 36

3.1.4 SQLMap自带绕过脚本tamper的讲解 40

3.2 Burp Suite详解 50

3.2.1 Burp Suite的安装 50

3.2.2 Burp Suite入门 51

3.2.3 Burp Suite进阶 55

3.3 Nmap详解 70

3.3.1 安装Nmap 71

3.3.2 Nmap入门 71

3.3.3 Nmap进阶 83

第4章 Web安全原理剖析 90

4.1 SQL注入的基础 90

4.1.1 介绍SQL注入 90

4.1.2 SQL注入的原理 90

4.1.3 与MySQL注入相关的知识点 91

4.1.4 Union注入攻击 95

4.1.5 Union注入代码分析 99

4.1.6 Boolean注入攻击 99

4.1.7 Boolean注入代码分析 103

4.1.8 报错注入攻击 104

4.1.9 报错注入代码分析 106

4.2 SQL注入进阶 107

4.2.1 时间注入攻击 107

4.2.2 时间注入代码分析 109

4.2.3 堆叠查询注入攻击 110

4.2.4 堆叠查询注入代码分析 112

4.2.5 二次注入攻击 113

4.2.6 二次注入代码分析 114

4.2.7 宽字节注入攻击 116

4.2.8 宽字节注入代码分析 119

4.2.9 cookie注入攻击 120

4.2.10 cookie注入代码分析 121

4.2.11 base64注入攻击 122

4.2.12 base64注入代码分析 123

4.2.13 XFF注入攻击 124

4.2.14 XFF注入代码分析 125

4.3 SQL注入绕过技术 126

4.3.1 大小写绕过注入 126

4.3.2 双写绕过注入 128

4.3.3 编码绕过注入 129

4.3.4 内联注释绕过注入 131

4.3.5 SQL注入修复建议 131

4.4 XSS基础 135

4.4.1 XSS漏洞介绍 135

4.4.2 XSS漏洞原理 135

4.4.3 反射型XSS攻击 137

4.4.4 反射型XSS代码分析 138

4.4.5 储存型XSS攻击 139

4.4.6 储存型XSS代码分析 140

4.4.7 DOM型XSS攻击 142

4.4.8 DOM型XSS代码分析 143

4.5 XSS进阶 144

4.5.1 XSS常用语句及编码绕过 144

4.5.2 使用XSS平台测试XSS漏洞 145

4.5.3 XSS漏洞修复建议 148

4.6 CSRF漏洞 148

4.6.1 介绍CSRF漏洞 148

4.6.2 CSRF漏洞的原理 148

4.6.3 利用CSRF漏洞 149

4.6.4 分析CSRF漏洞代码 151

4.6.5 CSRF漏洞修复建议 155

4.7 SSRF漏洞 155

4.7.1 介绍SSRF漏洞 155

4.7.2 SSRF漏洞原理 155

4.7.3 SSRF漏洞利用 156

4.7.4 SSRF漏洞代码分析 157

4.7.5 SSRF漏洞修复建议 157

4.8 文件上传 158

4.8.1 介绍文件上传漏洞 158

4.8.2 有关文件上传的知识 158

4.8.3 JS检测绕过攻击 158

4.8.4 JS检测绕过攻击分析 160

4.8.5 文件后缀绕过攻击 161

4.8.6 文件后缀绕过代码分析 162

4.8.7 文件类型绕过攻击 163

4.8.8 文件类型绕过代码分析 164

4.8.9 文件截断绕过攻击 166

4.8.10 文件截断绕过代码分析 167

4.8.11 竞争条件攻击 169

4.8.12 竞争条件代码分析 169

4.8.13 文件上传修复建议 170

4.9 暴力破解 170

4.9.1 介绍暴力破解漏洞 170

4.9.2 暴力破解漏洞攻击 171

4.9.3 暴力破解漏洞代码分析 172

4.9.4 暴力破解漏洞修复建议 172

4.10 命令执行 173

4.10.1 介绍命令执行漏洞 173

4.10.2 命令执行漏洞攻击 173

4.10.3 命令执行漏洞代码分析 175

4.10.4 命令执行漏洞修复建议 175

4.11 逻辑漏洞挖掘 175

4.11.1 介绍逻辑漏洞 175

4.11.2 越权访问攻击 176

4.11.3 逻辑漏洞:越权访问代码分析 177

4.11.4 越权访问修复建议 179

4.12 XXE漏洞 179

4.12.1 介绍XXE漏洞 179

4.12.2 XXE漏洞攻击 180

4.12.3 XXE漏洞代码分析 180

4.12.4 XXE漏洞修复建议 181

4.13 WAF的那些事 181

4.13.1 介绍WAF 181

4.13.2 WAF判断 182

4.13.3 一些WAF的绕过方法 184

第5章 Metasploit技术 188

5.1 Metasploit简介 188

5.2 Metasploit基础 190

5.2.1 专业术语 190

5.2.2 渗透攻击步骤 191

5.3 主机扫描 191

5.3.1 使用辅助模块进行端口扫描 191

5.3.2 使用辅助模块进行服务扫描 193

5.3.3 使用Nmap扫描 193

5.4 漏洞利用 195

5.5 后渗透攻击:信息收集 199

5.5.1 进程迁移 200

5.5.2 系统命令 201

5.5.3 文件系统命令 208

5.6 后渗透攻击:权限提升 210

5.6.1 利用WMIC实战MS 16-032本地溢出漏洞 211

5.6.2 令牌窃取 216

5.6.3 Hash攻击 219

5.7 后渗透攻击:移植漏洞利用代码模块 229

5.7.1 MS17-010漏洞简介、原理及对策 229

5.7.2 移植并利用MS17-010漏洞利用代码 230

5.8 后渗透攻击:后门 233

5.8.1 操作系统后门 233

5.8.2 Web后门 237

5.9 内网攻击域渗透测试实例 242

5.9.1 介绍渗透环境 242

5.9.2 提升权限 242

5.9.3 信息收集 245

5.9.4 获取一台服务器的权限 247

5.9.5 PowerShell寻找域管在线服务器 251

5.9.6 获取域管权限 252

5.9.7 登录域控制 254

5.9.8 SMB爆破内网 257

5.9.9 清理日志 259

第6章 PowerShell攻击指南 261

6.1 PowerShell技术 261

6.1.1 PowerShell简介 261

6.1.2 PowerShell的基本概念 263

6.1.3 PowerShell的常用命令 264

6.2 PowerSploit 266

6.2.1 PowerSploit的安装 266

6.2.2 PowerSploit脚本攻击实战 268

6.2.3 PowerUp攻击模块讲解 275

6.2.4 PowerUp攻击模块实战演练 284

6.3 Empire 291

6.3.1 Empire简介 291

6.3.2 Empire的安装 292

6.3.3 设置监听 293

6.3.4 生成木马 296

6.3.5 连接主机及基本使用 306

6.3.6 信息收集 310

6.3.7 权限提升 319

6.3.8 横向渗透 324

6.3.9 后门 330

6.3.10 Empire反弹回Metasploit 333

6.4 Nishang 334

6.4.1 Nishang简介 334

6.4.2 Nishang模块攻击实战 338

6.4.3 PowerShell隐藏通信遂道 343

6.4.4 WebShell后门 347

6.4.5 权限提升 348

第7章 实例分析 364

7.1 代码审计实例分析 364

7.1.1 SQL注入漏洞 364

7.1.2 文件删除漏洞 366

7.1.3 文件上传漏洞 367

7.1.4 添加管理员漏洞 373

7.1.5 竞争条件漏洞 378

7.2 渗透测试实例分析 380

7.2.1 后台爆破 380

7.2.2 SSRF+Redis获得WebShell 383

7.2.3 旁站攻击 388

7.2.4 重置密码 391

7.2.5 SQL注入 393

精品推荐