本篇主要提供Web漏洞原理及实战计算机与互联网计算机网络网络*网络理论电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | Web漏洞原理及实战 |
作者: | 田贵辉 |
定价: | 59.0 |
出版社: | 邮电出版社 |
出版日期: | 2020-07-01 |
ISBN: | 9787115540737 |
印次: | 1 |
版次: | 1版1次 |
装帧: | |
开本: | 16开 |
内容简介 | |
本书主要介绍Web理论及实战应用,从Web基础入手,深入剖析Web漏洞的原理,并通过实战分析对Web漏洞的原行深度刻画,加深读者对Web漏洞原理的认识而帮读者*了解Web漏洞原理的本质。 本书以的角度对Web漏洞的原行刻画,使读者能融会贯通、举一反三。本书主要面向高校计算机专业、信息专业、网络空间专业的学生及热爱网络的读者。 |
目录 | |
第 1章 黑客的1 1.1 黑客历史1 1.2 黑客守则2 1.3 黑客术语2 1.4 黑客命令10 1.5 旧兵器与旧漏洞 11 第 2章 Web 基础 14 2.1 Web 历史 14 2.2 Web 定义 15 2.3 渗透测试17 2.3.1 渗透测试概念 18 2.3.2 渗透测试流程 18 2.3.3 渗透测试思路 19 2.4 信息收集21 2.5 语言基础22 2.5.1 ASP 22 2.5.2 PHP 24 2.5.3 JSP 28 2.6 数据库 28 2.7 Web 应用搭建的 29 第3章 Web 特性 31 3.1 register_globals 的特性 31 3.2 magic_quotes_gpc 的特性 36 3.3 magic_quotes_runtime 的特性 40 3.4 magic_quotes_ase 的特性 43 3.5 dile_functions 的特性 47 3.6 safe_mode 的特性 53 3.7 dis*y_errors 与error_reporting 的特性 61 第4章 Web 主流漏洞 64 4.1 弱口令 64 4.1.1 理论叙述 64 4.1.2 实战分析 65 4.2 跨站脚本漏洞 67 4.2.1 理论叙述 67 4.2.2 实战分析 68 4.3 SQL 注入漏洞 75 4.3.1 理论叙述 75 4.3.2 实战分析 79 4.4 文件上传漏洞 81 4.4.1 理论叙述 81 4.4.2 实战分析 82 4.5 文件解析漏洞 105 4.5.1 理论叙述 105 4.5.2 实战分析 107 4.6 跨站请求伪造漏洞 108 4.6.1 理论叙述 108 4.6.2 实战分析 110 4.7 服务器请求伪造漏洞 112 4.7.1 理论叙述 112 4.7.2 实战分析 113 4.8 代码执行漏洞 115 4.8.1 理论叙述 115 4.8.2 实战分析 115 4.9 命令执行漏洞 116 4.9.1 理论叙述 116 4.9.2 实战分析 117 4.10 逻辑漏洞119 4.10.1 理论叙述 119 4.10.2 实战分析 120 4.11 越权访问漏洞124 4.11.1 理论叙述 124 4.11.2 实战分析 124 4.12 XML 外部实体注入 126 4.12.1 理论叙述 126 4.12.2 实战分析 127 第5章 Web 非主流漏洞 129 5.1 点击劫持129 5.1.1 理论叙述 129 5.1.2 实战分析 130 5.2 文含漏洞 131 5.2.1 理论叙述 131 5.2.2 实战分析 131 5.3 破解133 5.3.1 理论叙述 133 5.3.2 实战分析 134 5.4 目录浏览137 5.4.1 理论叙述 137 5.4.2 实战分析 138 5.5 目录穿越139 5.5.1 理论叙述 139 5.5.2 实战分析 140 5.6 JSON 注入 141 5.6.1 理论叙述 141 5.6.2 实战分析 142 5.7 服务含注入 144 5.7.1 理论叙述 144 5.7.2 实战分析 145 5.8 Hibernate 查询语言注入 146 5.8.1 理论叙述 146 5.8.2 实战分析 146 5.9 明文密码漏洞 148 5.9.1 理论叙述 148 5.9.2 实战分析 149 5.10 代码泄露151 5.10.1 理论叙述 151 5.10.2 实战分析 151 5.11 中间件漏洞 154 5.11.1 理论叙述 154 5.11.2 实战分析 155 5.12 敏感信息泄露 156 5.12.1 理论叙述 156 5.12.2 实战分析 157 5.13 其他漏洞叙述 161 5.14 意识叙述 162 5.14.1 理论叙述 162 5.14.2 实战分析 163 第6章 工具一览168 6.1 扫描工具 168 6.1.1 系统扫描工具 168 6.1.2 应用扫描工具 170 6.2 目录扫描工具 172 6.3 端口扫描工具 174 6.4 SQL 注入工具 177 6.5 编解码工具 183 6.6 CSRFTester 测试工具 184 6.7 工具185 6.8 弱口令猜解工具 188 6.9 综合管理工具 188 6.10 信息收集工具 189 6.11 内网渗透工具195 |
* | |
1.从基础出发,循序详细讲解Web入门知识;2.理论联系实际,全面介绍常见漏洞原理和实战案例;3.详细介绍各个领域内的工具,更好地防御漏洞;4.多位业内知名人士*。 |
媒体评论 | |
1.从基础出发,循序详细讲解Web入门知识; 2.理论联系实际,全面介绍常见漏洞原理和实战案例; 3.详细介绍各个领域内的工具,更好地防御漏洞; 4.多位业内知名人士*。 |
作者简介 | |
田贵辉 网络技术专家,信息顾问,曾护航G20峰会安保,曾获全国网络与信息竞赛奖、全国计算机设计竞赛奖。 |