图书介绍

黑客攻防技术宝典 Web实战篇2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防技术宝典 Web实战篇
  • (英)DafyddStuttard,MarcusPinto著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115210777
  • 出版时间:2009
  • 标注页数:495页
  • 文件大小:124MB
  • 文件页数:510页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防技术宝典 Web实战篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Web应用程序安全与风险1

1.1 Web应用程序的发展历程1

1.1.1 Web应用程序的常见功能2

1.1.2 Web应用程序的优点3

1.2 Web应用程序安全3

1.2.1“本站点是安全的”3

1.2.2核心安全问题:用户可提交任意输入5

1.2.3关键问题因素6

1.2.4新的安全边界7

1.2.5 Web应用程序安全的未来8

1.3小结8

第2章 核心防御机制9

2.1处理用户访问9

2.1.1身份验证10

2.1.2会话管理10

2.1.3访问控制11

2.2处理用户输入12

2.2.1输入的多样性12

2.2.2输入处理方法13

2.2.3边界确认14

2.2.4多步确认与规范化16

2.3处理攻击者17

2.3.1处理错误17

2.3.2维护审计日志18

2.3.3向管理员发出警报19

2.3.4应对攻击19

2.4管理应用程序20

2.5小结21

2.6问题21

第3章 Web应用程序技术22

3.1 HTTP22

3.1.1 HTTP请求22

3.1.2 HTTP响应23

3.1.3 HTTP方法24

3.1.4 URL25

3.1.5 HTTP消息头26

3.1.6 cookie27

3.1.7状态码28

3.1.8 HTTPS29

3.1.9 HTTP代理29

3.1.10 HTTP验证29

3.2 Web功能30

3.2.1服务器端功能30

3.2.2客户端功能32

3.2.3状态与会话35

3.3编码方案36

3.3.1 URL编码36

3.3.2 Unicode编码36

3.3.3 HTML编码37

3.3.4 Base64编码37

3.3.5十六进制编码38

3.4下一步38

3.5问题38

第4章 解析应用程序39

4.1枚举内容与功能39

4.1.1 Web抓取39

4.1.2用户指定的抓取41

4.1.3发现隐藏的内容43

4.1.4应用程序页面与功能路径50

4.1.5发现隐藏的参数51

4.2分析应用程序52

4.2.1确定用户输入进入点52

4.2.2确定服务器端技术53

4.2.3确定服务器端功能58

4.2.4解析受攻击面60

4.3小结60

4.4问题61

第5章 避开客户端控件62

5.1通过客户端传送数据62

5.1.1隐藏表单字段62

5.1.2 HTTP cookie64

5.1.3 URL参数65

5.1.4 Referer消息头65

5.1.5模糊数据66

5.1.6 ASP.NET ViewState67

5.2收集用户数据:HTML表单70

5.2.1长度限制70

5.2.2基于脚本的确认71

5.2.3禁用的元素73

5.3收集用户数据:厚客户端组件74

5.3.1 Java applet74

5.3.2 ActiveX控件80

5.3.3 Shockwave Flash对象84

5.4安全处理客户端数据87

5.4.1通过客户传送数据87

5.4.2确认客户生成的数据88

5.4.3日志与警报89

5.5小结89

5.6问题89

第6章 攻击验证机制91

6.1验证技术91

6.2验证机制设计缺陷92

6.2.1密码保密性不强92

6.2.2蛮力攻击登录93

6.2.3详细的失败消息95

6.2.4证书传输易受攻击97

6.2.5密码修改功能98

6.2.6忘记密码功能99

6.2.7“记住我”功能101

6.2.8用户伪装功能102

6.2.9证书确认不完善104

6.2.10非唯一性用户名104

6.2.11可预测的用户名105

6.2.12可预测的初始密码105

6.2.13证书分配不安全106

6.3验证机制执行缺陷107

6.3.1故障开放登录机制107

6.3.2多阶段登录机制中的缺陷108

6.3.3不安全的证书存储110

6.4保障验证机制的安全111

6.4.1使用可靠的证书111

6.4.2安全处理证书111

6.4.3正确确认证书112

6.4.4防止信息泄露113

6.4.5防止蛮力攻击114

6.4.6防止滥用密码修改功能116

6.4.7防止滥用账户恢复功能116

6.4.8日志、监控与通知117

6.5小结117

6.6问题118

第7章 攻击会话管理119

7.1状态要求119

7.2会话令牌生成过程中的薄弱环节122

7.2.1令牌有一定含义122

7.2.2令牌可预测124

7.3会话令牌处理中的薄弱环节130

7.3.1在网络上泄露令牌130

7.3.2在日志中泄露令牌133

7.3.3令牌-会话映射易受攻击135

7.3.4会话终止易受攻击136

7.3.5客户暴露在令牌劫持风险之中137

7.3.6宽泛的cookie范围138

7.4保障会话管理的安全140

7.4.1生成强大的令牌140

7.4.2在整个生命周期保障令牌的安全142

7.4.3日志、监控与警报144

7.5小结145

7.6问题145

第8章 攻击访问控制147

8.1常见漏洞147

8.1.1完全不受保护的功能148

8.1.2基于标识符的功能149

8.1.3多阶段功能150

8.1.4静态文件150

8.1.5访问控制方法不安全151

8.2攻击访问控制151

8.3保障访问控制的安全154

8.4小结158

8.5问题158

第9章 代码注入159

9.1注入解释型语言159

9.2注入SQL160

9.2.1利用一个基本的漏洞161

9.2.2避开登录163

9.2.3查明SQL注入漏洞164

9.2.4注入不同的语句类型166

9.2.5 UNION操作符168

9.2.6“指纹识别”数据库172

9.2.7提取有用的数据172

9.2.8 利用ODBC错误消息(仅适用于MS-SQL)177

9.2.9避开过滤180

9.2.10二阶SQL注入183

9.2.11高级利用184

9.2.12 SQL注入之外:扩大数据库攻击范围193

9.2.13 SQL语法与错误参考195

9.2.14防止SQL注入200

9.3注入操作系统命令202

9.3.1例1:通过Perl注入203

9.3.2例2:通过ASP注入204

9.3.3查找OS命令注入漏洞205

9.3.4防止OS命令注入207

9.4注入Web脚本语言208

9.4.1动态执行漏洞208

9.4.2文件包含漏洞210

9.4.3防止脚本注入漏洞211

9.5注入SOAP212

9.5.1查找并利用SOAP注入213

9.5.2防止SOAP注入214

9.6注入XPath214

9.6.1破坏应用程序逻辑215

9.6.2谨慎XPath注入216

9.6.3盲目XPath注入216

9.6.4查找XPath注入漏洞217

9.6.5防止XPath注入218

9.7注入SMTP218

9.7.1操纵电子邮件消息头218

9.7.2 SMTP命令注入219

9.7.3查找SMTP注入漏洞221

9.7.4防止SMTP注入222

9.8注入LDAP222

9.8.1注入查询属性223

9.8.2修改查询过滤器224

9.8.3查找LDAP注入漏洞224

9.8.4防止LDAP注入225

9.9小结225

9.10问题225

第10章 利用路径遍历227

10.1常见漏洞227

10.2查找并利用路径遍历漏洞228

10.2.1确定攻击目标228

10.2.2探查路径遍历漏洞229

10.2.3避开遍历攻击障碍231

10.2.4利用遍历漏洞234

10.3防止路径遍历漏洞234

10.4小结235

10.5问题236

第11章 攻击应用程序逻辑237

11.1逻辑缺陷的本质237

11.2现实中的逻辑缺陷238

11.2.1例1:欺骗密码修改功能238

11.2.2例2:直接结算239

11.2.3例3:修改保险单240

11.2.4例4:入侵银行241

11.2.5例5:擦除审计追踪243

11.2.6例6:规避交易限制244

11.2.7例7:获得大幅折扣245

11.2.8例8:避免转义245

11.2.9例9:滥用搜索功能247

11.2.10例10:利用调试消息248

11.2.11例11:与登录机制竞赛249

11.3避免逻辑缺陷250

11.4小结251

11.5问题252

第12章 攻击其他用户253

12.1跨站点脚本254

12.1.1反射型XSS漏洞254

12.1.2保存型XSS漏洞259

12.1.3基于DOM的XSS漏洞261

12.1.4现实世界中的XSS攻击262

12.1.5链接XSS与其他攻击264

12.1.6 XSS攻击有效载荷265

12.1.7 XSS攻击的传送机制270

12.1.8查找并利用XSS漏洞271

12.1.9 HttpOnly cookie与跨站点追踪285

12.1.10防止XSS攻击287

12.2重定向攻击290

12.2.1查找并利用重定向漏洞291

12.2.2防止重定向漏洞294

12.3 HTTP消息头注入294

12.3.1利用消息头注入漏洞295

12.3.2防止消息头注入漏洞297

12.4框架注入298

12.4.1利用框架注入298

12.4.2防止框架注入299

12.5请求伪造299

12.5.1本站点请求伪造299

12.5.2跨站点请求伪造301

12.6 JSON劫持303

12.6.1 JSON303

12.6.2攻击JSON304

12.6.3查找JSON劫持漏洞305

12.6.4防止JSON劫持306

12.7会话固定306

12.7.1查找并利用会话固定漏洞308

12.7.2防止会话固定漏洞309

12.8攻击ActiveX控件309

12.8.1查找ActiveX漏洞310

12.8.2防止ActiveX漏洞312

12.9本地隐私攻击312

12.9.1持久性cookie312

12.9.2缓存Web内容312

12.9.3浏览历史记录313

12.9.4自动完成313

12.9.5防止本地隐私攻击314

12.10高级利用技巧314

12.10.1利用Aj ax314

12.10.2反DNS Pinning317

12.10.3浏览器利用框架319

12.11小结320

12.12问题321

第13章 定制攻击自动化322

13.1应用定制自动化攻击322

13.2枚举有效的标识符323

13.2.1基本步骤323

13.2.2探测“触点”324

13.2.3编写攻击脚本325

13.2.4 JAttack326

13.3获取有用的数据331

13.4常见漏洞模糊测试334

13.5整合全部功能:Burp Intruder337

13.6小结344

13.7问题345

第14章 利用信息泄露346

14.1利用错误消息346

14.1.1错误消息脚本346

14.1.2栈追踪347

14.1.3详尽的调试消息348

14.1.4服务器与数据库消息349

14.1.5使用公共信息350

14.1.6制造详尽的错误消息351

14.2收集公布的信息351

14.3使用推论352

14.4防止信息泄露353

14.4.1使用常规错误消息353

14.4.2保护敏感信息354

14.4.3尽量减少客户端信息泄露354

14.5小结354

14.6问题355

第15章 攻击编译型应用程序357

15.1缓冲区溢出漏洞357

15.1.1栈溢出358

15.1.2堆溢出358

15.1.3“一位偏移”漏洞359

15.1.4查找缓冲区溢出漏洞361

15.2整数漏洞362

15.2.1整数溢出362

15.2.2符号错误363

15.2.3查找整数漏洞363

15.3格式化字符串漏洞364

15.4小结365

15.5问题366

第16章 攻击应用程序架构367

16.1分层架构367

16.1.1攻击分层架构368

16.1.2保障分层架构的安全370

16.2共享主机与应用程序服务提供商371

16.2.1虚拟主机372

16.2.2共享的应用程序服务372

16.2.3攻击共享环境373

16.2.4保障共享环境的安全376

16.3小结378

16.4问题378

第17章 攻击Web服务器379

17.1 Web服务器配置缺陷379

17.1.1默认证书379

17.1.2默认内容380

17.1.3目录列表383

17.1.4危险的HTTP方法384

17.1.5 Web服务器作为代理服务器385

17.1.6虚拟主机配置缺陷387

17.1.7保障Web服务器配置的安全387

17.2 Web服务器软件漏洞388

17.2.1缓冲区溢出漏洞388

17.2.2路径遍历漏洞389

17.2.3编码与规范化漏洞389

17.2.4查找Web服务器漏洞391

17.2.5保障Web服务器软件的安全392

17.3小结393

17.4问题393

第18章 查找源代码中的漏洞394

18.1代码审查方法394

18.1.1“黑盒”测试与“白盒”测试394

18.1.2代码审查方法395

18.2常见漏洞签名396

18.2.1跨站点脚本396

18.2.2 SQL注入397

18.2.3路径遍历397

18.2.4任意重定向398

18.2.5 OS命令注入399

18.2.6后门密码399

18.2.7本地代码漏洞399

18.2.8源代码注释401

18.3 Java平台401

18.3.1确定用户提交的数据401

18.3.2会话交互402

18.3.3潜在危险的API402

18.3.4配置Java环境405

18.4 ASP.NET406

18.4.1确定用户提交的数据406

18.4.2会话交互407

18.4.3潜在危险的API407

18.4.4配置ASP.NET环境410

18.5 PHP410

18.5.1确定用户提交的数据411

18.5.2会话交互412

18.5.3潜在危险的API412

18.5.4配置PHP环境416

18.6 Perl418

18.6.1确定用户提交的数据418

18.6.2会话交互418

18.6.3潜在危险的API419

18.6.4配置 Perl环境420

18.7 JavaScript421

18.8数据库代码组件421

18.8.1 SQL注入422

18.8.2调用危险的函数422

18.9代码浏览工具423

18.10小结424

18.11问题424

第19章 Web应用程序黑客工具包426

19.1 Web浏览器426

19.1.1 Intemet Explorer426

19.1.2 Firefox427

19.1.3 Opera428

19.2集成测试套件429

19.2.1工作原理429

19.2.2特性比较439

19.2.3拦截代理服务器替代工具443

19.3漏洞扫描器445

19.3.1扫描器探测到的漏洞445

19.3.2扫描器的内在限制447

19.3.3扫描器面临的技术挑战448

19.3.4当前产品449

19.3.5使用漏洞扫描器451

19.4其他工具451

19.4.1 Nikto451

19.4.2 Hydra452

19.4.3定制脚本452

19.5小结454

第20章 Web应用程序渗透测试方法论456

热门推荐