新書推薦:

《
斯坦福十条:AI时代,顶尖大学要这样的人
》
售價:HK$
76.8

《
跃入夏天2:青春校园治愈成长小说 沉默寡言排球手x暴躁可爱小不点
》
售價:HK$
47.1

《
百妖谱3:裟椤双树代表作 奇幻百妖谱动漫原著系列小说 古风青春文学玄幻巨作
》
售價:HK$
49.5

《
西方哲学史:从前苏格拉底到后现代主义
》
售價:HK$
153.8

《
读者考试精选+青年文摘考试精选+登天的感觉:我让考生超常发挥 岳晓东著 如何让考生超常发挥高度自信青
》
售價:HK$
96.8

《
索恩丛书·伊凡雷帝:俄国的第一位沙皇
》
售價:HK$
141.9
![[共2册]利他性销售+利他式表达全2册正版书籍破解销售密码实现业绩狂飙洞察客户未言明核心需求痛点成交](//img.megbook.hk/upload/mall/productImages/26/10/9787547753248.jpg)
《
[共2册]利他性销售+利他式表达全2册正版书籍破解销售密码实现业绩狂飙洞察客户未言明核心需求痛点成交
》
售價:HK$
151.8

《
折姜(中)
》
售價:HK$
51.5
|
| 編輯推薦: |
|
1.从基础出发,循序渐进详细讲解Web安全入门知识; 2.理论联系实际,全面介绍常见漏洞原理和实战案例; 3.详细介绍各个领域内的安全工具,更好地防御漏洞; 4.多位业内知名人士联袂推荐。
|
| 內容簡介: |
|
本书主要介绍Web安全理论及实战应用,从Web安全基础入手,深入剖析Web安全漏洞的原理,并通过实战分析对Web安全漏洞的原理进行深度刻画,加深读者对Web安全漏洞原理的认识,进而帮读者全方位了解Web安全漏洞原理的本质。 本书以独特的角度对Web安全漏洞的原理进行刻画,使读者能融会贯通、举一反三。本书主要面向高校计算机专业、信息安全专业、网络空间安全专业的学生及热爱网络安全的读者。
|
| 關於作者: |
|
田贵辉 网络安全技术专家,信息安全顾问,曾护航G20峰会安保,曾获全国网络与信息安全竞赛奖、全国计算机设计竞赛奖。
|
| 目錄:
|
第 1章 黑客的世界1
1.1 黑客历史1
1.2 黑客守则2
1.3 黑客术语2
1.4 黑客命令10
1.5 旧兵器与旧漏洞 11
第 2章 Web 安全基础 14
2.1 Web 安全历史 14
2.2 Web 安全定义 15
2.3 渗透测试17
2.3.1 渗透测试概念 18
2.3.2 渗透测试流程 18
2.3.3 渗透测试思路 19
2.4 信息收集21
2.5 语言基础22
2.5.1 ASP 22
2.5.2 PHP 24
2.5.3 JSP 28
2.6 数据库 28
2.7 Web 应用搭建的安全 29
第3章 Web 安全特性 31
3.1 register_globals 的安全特性 31
3.2 magic_quotes_gpc 的安全特性 36
3.3 magic_quotes_runtime 的安全特性 40
3.4 magic_quotes_sybase 的安全特性 43
3.5 disable_functions 的安全特性 47
3.6 safe_mode 的安全特性 53
3.7 display_errors 与error_reporting 的安全特性 61
第4章 Web 安全主流漏洞 64
4.1 弱口令 64
4.1.1 理论叙述 64
4.1.2 实战分析 65
4.2 跨站脚本漏洞 67
4.2.1 理论叙述 67
4.2.2 实战分析 68
4.3 SQL 注入漏洞 75
4.3.1 理论叙述 75
4.3.2 实战分析 79
4.4 文件上传漏洞 81
4.4.1 理论叙述 81
4.4.2 实战分析 82
4.5 文件解析漏洞 105
4.5.1 理论叙述 105
4.5.2 实战分析 107
4.6 跨站请求伪造漏洞 108
4.6.1 理论叙述 108
4.6.2 实战分析 110
4.7 服务器请求伪造漏洞 112
4.7.1 理论叙述 112
4.7.2 实战分析 113
4.8 代码执行漏洞 115
4.8.1 理论叙述 115
4.8.2 实战分析 115
4.9 命令执行漏洞 116
4.9.1 理论叙述 116
4.9.2 实战分析 117
4.10 逻辑漏洞119
4.10.1 理论叙述 119
4.10.2 实战分析 120
4.11 越权访问漏洞124
4.11.1 理论叙述 124
4.11.2 实战分析 124
4.12 XML 外部实体注入 126
4.12.1 理论叙述 126
4.12.2 实战分析 127
第5章 Web 安全非主流漏洞 129
5.1 点击劫持129
5.1.1 理论叙述 129
5.1.2 实战分析 130
5.2 文件包含漏洞 131
5.2.1 理论叙述 131
5.2.2 实战分析 131
5.3 暴力破解133
5.3.1 理论叙述 133
5.3.2 实战分析 134
5.4 目录浏览137
5.4.1 理论叙述 137
5.4.2 实战分析 138
5.5 目录穿越139
5.5.1 理论叙述 139
5.5.2 实战分析 140
5.6 JSON 注入 141
5.6.1 理论叙述 141
5.6.2 实战分析 142
5.7 服务器包含注入 144
5.7.1 理论叙述 144
5.7.2 实战分析 145
5.8 Hibernate 查询语言注入 146
5.8.1 理论叙述 146
5.8.2 实战分析 146
5.9 明文密码漏洞 148
5.9.1 理论叙述 148
5.9.2 实战分析 149
5.10 代码泄露151
5.10.1 理论叙述 151
5.10.2 实战分析 151
5.11 中间件漏洞 154
5.11.1 理论叙述 154
5.11.2 实战分析 155
5.12 敏感信息泄露 156
5.12.1 理论叙述 156
5.12.2 实战分析 157
5.13 其他漏洞叙述 161
5.14 安全意识叙述 162
5.14.1 理论叙述 162
5.14.2 实战分析 163
第6章 工具一览168
6.1 安全扫描工具 168
6.1.1 系统扫描工具 168
6.1.2 应用扫描工具 170
6.2 目录扫描工具 172
6.3 端口扫描工具 174
6.4 SQL 注入工具 177
6.5 编解码工具 183
6.6 CSRFTester 测试工具 184
6.7 截包工具185
6.8 弱口令猜解工具 188
6.9 综合管理工具 188
6.10 信息收集工具 189
6.11 内网渗透工具195
|
|