图书介绍
Web安全攻防 渗透测试实战指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 徐焱,李文轩,王东亚著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121342837
- 出版时间:2018
- 标注页数:398页
- 文件大小:36MB
- 文件页数:417页
- 主题词:互联网络-安全技术
PDF下载
下载说明
Web安全攻防 渗透测试实战指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 渗透测试之信息收集1
1.1 收集域名信息1
1.1.1 Whois查询1
1.1.2 备案信息查询2
1.2 收集敏感信息2
1.3 收集子域名信息4
1.4 收集常用端口信息7
1.5 指纹识别10
1.6 查找真实IP11
1.7 收集敏感目录文件14
1.8 社会工程学15
第2章 搭建漏洞环境及实战17
2.1 在Linux系统中安装LANMP17
2.2 在Windows系统中安装WAMP19
2.3 搭建DVWA漏洞环境21
2.4 搭建SQL注入平台23
2.5 搭建XSS测试平台24
第3章 常用的渗透测试工具28
3.1 SQLMap详解28
3.1.1 安装SQLMap28
3.1.2 SQLMap入门29
3.1.3 SQLMap进阶:参数讲解36
3.1.4 SQLMap自带绕过脚本tamper的讲解40
3.2 Burp Suite详解50
3.2.1 Burp Suite的安装50
3.2.2 Burp Suite入门51
3.2.3 Burp Suite进阶55
3.3 Nmap详解70
3.3.1 安装Nmap71
3.3.2 Nmap入门71
3.3.3 Nmap进阶83
第4章 Web安全原理剖析90
4.1 SQL注入的基础90
4.1.1 介绍SQL注入90
4.1.2 SQL注入的原理90
4.1.3 与MySQL注入相关的知识点91
4.1.4 Union注入攻击95
4.1.5 Union注入代码分析99
4.1.6 Boolean注入攻击99
4.1.7 Boolean注入代码分析103
4.1.8 报错注入攻击104
4.1.9 报错注入代码分析106
4.2 SQL注入进阶107
4.2.1 时间注入攻击107
4.2.2 时间注入代码分析109
4.2.3 堆叠查询注入攻击110
4.2.4 堆叠查询注入代码分析112
4.2.5 二次注入攻击113
4.2.6 二次注入代码分析114
4.2.7 宽字节注入攻击116
4.2.8 宽字节注入代码分析119
4.2.9 cookie注入攻击120
4.2.10 cookie注入代码分析121
4.2.11 base64注入攻击122
4.2.12 base64注入代码分析123
4.2.13 XFF注入攻击124
4.2.14 XFF注入代码分析125
4.3 SQL注入绕过技术126
4.3.1 大小写绕过注入126
4.3.2 双写绕过注入128
4.3.3 编码绕过注入129
4.3.4 内联注释绕过注入131
4.3.5 SQL注入修复建议131
4.4 XSS基础135
4.4.1 XSS漏洞介绍135
4.4.2 XSS漏洞原理135
4.4.3 反射型XSS攻击137
4.4.4 反射型XSS代码分析138
4.4.5 储存型XSS攻击139
4.4.6 储存型XSS代码分析140
4.4.7 DOM型XSS攻击142
4.4.8 DOM型XSS代码分析143
4.5 XSS进阶144
4.5.1 XSS常用语句及编码绕过144
4.5.2 使用XSS平台测试XSS漏洞145
4.5.3 XSS漏洞修复建议148
4.6 CSRF漏洞148
4.6.1 介绍CSRF漏洞148
4.6.2 CSRF漏洞的原理148
4.6.3 利用CSRF漏洞149
4.6.4 分析CSRF漏洞代码151
4.6.5 CSRF漏洞修复建议155
4.7 SSRF漏洞155
4.7.1 介绍SSRF漏洞155
4.7.2 SSRF漏洞原理155
4.7.3 SSRF漏洞利用156
4.7.4 SSRF漏洞代码分析157
4.7.5 SSRF漏洞修复建议157
4.8 文件上传158
4.8.1 介绍文件上传漏洞158
4.8.2 有关文件上传的知识158
4.8.3 JS检测绕过攻击158
4.8.4 JS检测绕过攻击分析160
4.8.5 文件后缀绕过攻击161
4.8.6 文件后缀绕过代码分析162
4.8.7 文件类型绕过攻击163
4.8.8 文件类型绕过代码分析164
4.8.9 文件截断绕过攻击166
4.8.10 文件截断绕过代码分析167
4.8.11 竞争条件攻击169
4.8.12 竞争条件代码分析169
4.8.13 文件上传修复建议170
4.9 暴力破解170
4.9.1 介绍暴力破解漏洞170
4.9.2 暴力破解漏洞攻击171
4.9.3 暴力破解漏洞代码分析172
4.9.4 暴力破解漏洞修复建议172
4.10 命令执行173
4.10.1 介绍命令执行漏洞173
4.10.2 命令执行漏洞攻击173
4.10.3 命令执行漏洞代码分析175
4.10.4 命令执行漏洞修复建议175
4.11 逻辑漏洞挖掘175
4.11.1 介绍逻辑漏洞175
4.11.2 越权访问攻击176
4.11.3 逻辑漏洞:越权访问代码分析177
4.11.4 越权访问修复建议179
4.12 XXE漏洞179
4.12.1 介绍XXE漏洞179
4.12.2 XXE漏洞攻击180
4.12.3 XXE漏洞代码分析180
4.12.4 XXE漏洞修复建议181
4.13 WAF的那些事181
4.13.1 介绍WAF181
4.13.2 WAF判断182
4.13.3 一些WAF的绕过方法184
第5章 Metasploit技术188
5.1 Metasploit简介188
5.2 Metasploit基础190
5.2.1 专业术语190
5.2.2 渗透攻击步骤191
5.3 主机扫描191
5.3.1 使用辅助模块进行端口扫描191
5.3.2 使用辅助模块进行服务扫描193
5.3.3 使用Nmap扫描193
5.4 漏洞利用195
5.5 后渗透攻击:信息收集199
5.5.1 进程迁移200
5.5.2 系统命令201
5.5.3 文件系统命令208
5.6 后渗透攻击:权限提升210
5.6.1 利用WMIC实战MS 16-032本地溢出漏洞211
5.6.2 令牌窃取216
5.6.3 Hash攻击219
5.7 后渗透攻击:移植漏洞利用代码模块229
5.7.1 MS17-010漏洞简介、原理及对策229
5.7.2 移植并利用MS17-010漏洞利用代码230
5.8 后渗透攻击:后门233
5.8.1 操作系统后门233
5.8.2 Web后门237
5.9 内网攻击域渗透测试实例242
5.9.1 介绍渗透环境242
5.9.2 提升权限242
5.9.3 信息收集245
5.9.4 获取一台服务器的权限247
5.9.5 PowerShell寻找域管在线服务器251
5.9.6 获取域管权限252
5.9.7 登录域控制254
5.9.8 SMB爆破内网257
5.9.9 清理日志259
第6章 PowerShell攻击指南261
6.1 PowerShell技术261
6.1.1 PowerShell简介261
6.1.2 PowerShell的基本概念263
6.1.3 PowerShell的常用命令264
6.2 PowerSploit266
6.2.1 PowerSploit的安装266
6.2.2 PowerSploit脚本攻击实战268
6.2.3 PowerUp攻击模块讲解275
6.2.4 PowerUp攻击模块实战演练284
6.3 Empire291
6.3.1 Empire简介291
6.3.2 Empire的安装292
6.3.3 设置监听293
6.3.4 生成木马296
6.3.5 连接主机及基本使用306
6.3.6 信息收集310
6.3.7 权限提升319
6.3.8 横向渗透324
6.3.9 后门330
6.3.10 Empire反弹回Metasploit333
6.4 Nishang334
6.4.1 Nishang简介334
6.4.2 Nishang模块攻击实战338
6.4.3 PowerShell隐藏通信遂道343
6.4.4 WebShell后门347
6.4.5 权限提升348
第7章 实例分析364
7.1 代码审计实例分析364
7.1.1 SQL注入漏洞364
7.1.2 文件删除漏洞366
7.1.3 文件上传漏洞367
7.1.4 添加管理员漏洞373
7.1.5 竞争条件漏洞378
7.2 渗透测试实例分析380
7.2.1 后台爆破380
7.2.2 SSRF+Redis获得WebShell383
7.2.3 旁站攻击388
7.2.4 重置密码391
7.2.5 SQL注入393
热门推荐
- 2699682.html
- 3415043.html
- 3187531.html
- 744151.html
- 893044.html
- 2312675.html
- 339680.html
- 2113917.html
- 1033730.html
- 1617214.html
- http://www.ickdjs.cc/book_2040038.html
- http://www.ickdjs.cc/book_3892931.html
- http://www.ickdjs.cc/book_465831.html
- http://www.ickdjs.cc/book_3072003.html
- http://www.ickdjs.cc/book_1595234.html
- http://www.ickdjs.cc/book_3648908.html
- http://www.ickdjs.cc/book_3660053.html
- http://www.ickdjs.cc/book_3875543.html
- http://www.ickdjs.cc/book_2850295.html
- http://www.ickdjs.cc/book_3742806.html