关于本书的内容有任何问题,请联系 顾梦宇
第1章 Web安全概述 1 1.1 Web安全技术体系 1 1.1.1 Web安全漏洞介绍 1 1.1.2 OWASP Top 10介绍 2 1.1.3 Web安全防御手段 3 1.2 TCP/IP、HTTP与HTTPS 4 1.2.1 TCP/IP 4 1.2.2 HTTP 6 1.2.3 HTTPS 9 1.3 环境部署 10 1.3.1 CentOS 10 1.3.2 HackBar 16 1.3.3 XAMPP 17 1.3.4 Nmap 18 1.3.5 Burp Suite 19 1.3.6 sqlmap 20 1.3.7 BeEF 21 1.3.8 靶场环境部署 21 1.4 信息收集 28 1.4.1 Web站点信息获取 28 1.4.2 子域名扫描 29 1.4.3 Nmap扫描 31 1.4.4 后台地址扫描 32 1.4.5 指纹识别 34 练习题 34 实训 信息收集实战演练 34 第2章 SQL注入漏洞 36 2.1 查询注入漏洞 36 2.1.1 查询注入介绍 36 2.1.2 查询注入原理解析 37 2.1.3 查询注入漏洞攻击 38 2.2 报错注入漏洞 41 2.2.1 报错注入介绍 41 2.2.2 报错注入原理解析 41 2.2.3 报错注入漏洞攻击 42 2.3 盲注 45 2.3.1 布尔型盲注 45 2.3.2 时间型盲注 49 2.4 其他注入 51 2.4.1 二次注入 51 2.4.2 堆叠注入 53 2.4.3 宽字节注入 53 2.4.4 头部注入 55 2.5 SQL注入漏洞防御 59 2.6 使用sqlmap注入 59 2.6.1 sqlmap使用详解 60 2.6.2 sqlmap Tamper详解 64 练习题 66 实训1 查询注入攻击实践 66 实训2 报错注入攻击实践 68 实训3 盲注攻击实践 70 实训4 sqlmap攻击实践 72 第3章 XSS漏洞 74 3.1 存储型XSS漏洞 74 3.1.1 存储型XSS漏洞介绍 74 3.1.2 存储型XSS漏洞攻击 74 3.1.3 存储型XSS漏洞原理解析 76 3.2 反射型XSS漏洞 77 3.2.1 反射型XSS漏洞介绍 77 3.2.2 反射型XSS漏洞攻击 78 3.2.3 反射型XSS漏洞原理解析 79 3.3 DOM型XSS漏洞 80 3.3.1 DOM型XSS漏洞介绍 80 3.3.2 DOM型XSS漏洞攻击 81 3.3.3 DOM型XSS漏洞原理解析 82 3.4 BeEF进行XSS渗透 83 3.4.1 BeEF使用详解 83 3.4.2 BeEF攻击实战 86 3.5 内容安全策略 90 3.5.1 CSP配置 90 3.5.2 CSP报告 91 3.5.3 CSP应用实战 92 练习题 94 实训1 存储型XSS漏洞攻击实践 94 实训2 DOM型XSS漏洞攻击实践 95 第4章 请求伪造漏洞 98 4.1 CSRF漏洞 98 4.1.1 CSRF漏洞介绍 98 4.1.2 CSRF漏洞攻击 99 4.1.3 CSRF漏洞原理解析 101 4.1.4 CSRF漏洞防御 102 4.2 SSRF漏洞 103 4.2.1 SSRF漏洞介绍 103 4.2.2 SSRF漏洞原理 103 4.2.3 SSRF加HTTP攻击 106 4.2.4 SSRF加file伪协议攻击 107 4.2.5 SSRF漏洞代码分析 107 4.2.6 SSRF漏洞防御 107 练习题 108 实训1 CSRF漏洞攻击演练 108 实训2 SSRF漏洞攻击演练 109 第5章 文件操作漏洞 112 5.1 文件包含漏洞 112 5.1.1 文件包含漏洞介绍 112 5.1.2 本地文件包含漏洞攻击 113 5.1.3 远程文件包含漏洞攻击 114 5.1.4 日志文件包含漏洞攻击 115 5.1.5 PHP伪协议文件包含 119 5.1.6 文件包含漏洞防御 122 5.2 文件上传漏洞 122 5.2.1 文件上传漏洞介绍 122 5.2.2 前端检测绕过攻击 123 5.2.3 Content-Type检测绕过攻击 125 5.2.4 文件扩展名检测绕过攻击 127 5.2.5 文件内容检测绕过攻击 129 5.2.6 文件上传漏洞防御 132 5.3 文件下载漏洞 133 5.3.1 文件下载漏洞介绍 133 5.3.2 文件下载漏洞攻击 133 5.3.3 文件下载漏洞原理解析 134 5.3.4 文件下载漏洞防御 135 练习题 135 实训1 文件包含漏洞攻击演练 135 实训2 文件上传漏洞攻击演练 137 实训3 文件下载漏洞攻击演练 138 第6章 其他漏洞 140 6.1 XXE漏洞 140 6.1.1 XXE漏洞介绍 140 6.1.2 XXE漏洞攻击过程 142 6.1.3 XXE漏洞原理解析与防御方法简述 143 6.2 弱类型比较漏洞 144 6.2.1 弱类型比较漏洞介绍 144 6.2.2 弱类型比较漏洞攻击过程 147 6.2.3 弱类型比较漏洞原理解析 147 6.3 命令注入漏洞 148 6.3.1 命令注入漏洞介绍 148 6.3.2 命令注入漏洞攻击过程 149 6.3.3 命令注入漏洞原理解析 149 6.3.4 命令注入漏洞防御 149 6.4 逻辑漏洞 150 6.4.1 登录注册类漏洞 150 6.4.2 密码重置类漏洞 150 6.4.3 验证码绕过漏洞 151 6.4.4 支付漏洞 152 6.4.5 提权漏洞 153 练习题 154 实训1 XXE漏洞攻击演练 154 实训2 命令注入漏洞攻击演练 156 实训3 水平提权漏洞攻击演练 157 第7章 代码审计 160 7.1 代码审计介绍 160 7.1.1 代码审计方法 160 7.1.2 代码审计技术要求 160 7.1.3 代码审计流程 161 7.1.4 安全代码编写规范 161 7.1.5 静态代码审计策略 162 7.2 Seay源代码审计系统 164 7.3 VAuditDemo代码审计实战 165 7.3.1 使用Seay扫描VAuditDemo 165 7.3.2 系统安装漏洞 166 7.3.3 验证码绕过漏洞 172 7.3.4 SQL注入漏洞 175 7.3.5 任意命令执行漏洞 178 7.3.6 存储型XSS漏洞 179 7.3.7 文件包含漏洞 182 7.4 代码审计案例 185 练习题 186 实训 DVWA代码审计演练 186
本书全面地介绍了常见的Web漏洞原理、防御策略和不同类型漏洞的攻击方法。全书共7章,内容包括Web安全概述、S...
本书较为全面地讲解AI智能体开发的关键技术,包括提示词工程、Function Calling、MCP、RAG知...
本书系统地讲解企业主流开发框架Spring Boot以及微服务开发框架Spring Cloud的基础知识。全书...
本书全面而深入地讲解了PHP开发的主流框架ThinkPHP。全书共9章,第1章主要讲解蜗牛笔记的系统功能,同时...
本书全面而深入地讲解了Python Web开发的主流框架Flask。全书共9章,第1章主要讲解“蜗牛笔记”博客...
本书深入剖析防火墙技术,构建完整的知识与技能体系,帮助读者全面掌握防火墙技术的核心内容与实际运用,提升网络安全...
本书以华为USG6000系列防火墙为硬件平台,结合华为的eNSP仿真软件,系统地介绍信息安全产品配置与应用的相...
本书采用项目驱动、理论实践一体化的编写模式,融入信息安全工程师的岗位要求及信息安全相关的法律法规,详细讲解信息...
本书以实际教学为依托,按照职业院校的教学实际,利用虚拟机,以主流的图形化操作系统windows和命令行操作系统...
根据高职高专教育的培养目标、特点和要求,为了培养学生解决实际问题的能力,本书在内容选取上遵循实用性与应用导向的...
我要评论