首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 Web安全攻防(渗透测试实战指南第2版)
内容
内容推荐
本书由浅入深、全面系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,语言通俗易懂、举例简单明了,便于读者阅读领会,同时,结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的漏洞利用技术与渗透测试技巧。
本书编排有序,章节之间相互独立,读者可以逐章阅读,也可以按需阅读。本书不要求读者具备渗透测试相关背景,但相关经验会帮助读者理解本书内容。本书亦可作为大专院校信息安全学科的教材。
目录
第1章 渗透测试之信息收集
1.1 常见的Web渗透信息收集方式
1.1.1 域名信息收集
1.1.2 敏感信息和目录收集
1.1.3 子域名信息收集
1.1.4 旁站和C段
1.1.5 端口信息收集
1.1.6 指纹识别
1.1.7 绕过目标域名CDN进行信息收集
1.1.8 WAF信息收集
1.2 社会工程学
1.2.1 社会工程学是什么
1.2.2 社会工程学的攻击方式
1.3 信息收集的综合利用
1.3.1 信息收集前期
1.3.2 信息收集中期
1.3.3 信息收集后期
1.4 本章小结
第2章 漏洞环境
2.1 安装Docker
2.1.1 在Ubuntu操作系统中安装Docker
2.1.2 在Windows操作系统中安装Docker
2.2 搭建DVWA
2.3 搭建SQLi-LABS
2.4 搭建upload-labs
2.5 搭建XSS测试平台
2.6 搭建本书漏洞测试环境
2.7 本章小结
第3章 常用的渗透测试工具
3.1 SQLMap详解
3.1.1 SQLMap的安装
3.1.2 SQLMap入门
3.1.3 SQLMap进阶:参数讲解
3.1.4 SQLMap自带tamper绕过脚本的讲解
3.2 Burp Suite详解
3.2.1 Burp Suite的安装
3.2.2 Burp Suite入门
3.2.3 Burp Suite进阶
3.2.4 Burp Suite中的插件
3.3 Nmap详解
3.3.1 Nmap的安装
3.3.2 Nmap入门
3.3.3 Nmap进阶
3.4 本章小结
第4章 Web安全原理剖析
4.1 暴力破解漏洞
4.1.1 暴力破解漏洞简介
4.1.2 暴力破解漏洞攻击
4.1.3 暴力破解漏洞代码分析
4.1.4 验证码识别
4.1.5 暴力破解漏洞修复建议
4.2 SQL注入漏洞基础
4.2.1 SQL注入漏洞简介
……
第5章 WAF绕过
第6章 实用渗透技巧
第7章 实战代码审计
第8章 Metasploit和PowerShell技术实战
第9章 实例分析
标签
缩略图
书名 Web安全攻防(渗透测试实战指南第2版)
副书名
原作名
作者 MS08067安全实验室
译者
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121458699
开本 16开
页数 436
版次 2
装订 平装
字数 530
出版时间 2023-07-01
首版时间 2018-07-01
印刷时间 2023-07-01
正文语种
读者对象 高职
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 830
CIP核字 2023116356
中图分类号 TP393.08-62
丛书名
印张 29
印次 1
出版地 北京
235
186
24
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/12 18:07:50