您好,欢迎光临有路网!
Web安全漏洞原理及实战
QQ咨询:
有路璐璐:

Web安全漏洞原理及实战

  • 作者:田贵辉
  • 出版社:人民邮电出版社
  • ISBN:9787115540737
  • 出版日期:2020年09月01日
  • 页数:205
  • 定价:¥59.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书主要介绍Web**理论及实战应用,从Web**基础入手,深入剖析Web**漏洞的原理,并通过实战分析对Web**漏洞的原理进行深度刻画,加深读者对Web**漏洞原理的认识,进而帮读者全方位了解Web**漏洞原理的本质。 本书以独特的角度对Web**漏洞的原理进行刻画,使读者能融会贯通、举一反三。本书主要面向高校计算机专业、信息**专业、网络空间**专业的学生及热爱网络**的读者。
    目录
    第 1章 黑客的世界1 1.1 黑客历史1 1.2 黑客守则2 1.3 黑客术语2 1.4 黑客命令10 1.5 旧兵器与旧漏洞 11 第 2章 Web **基础 14 2.1 Web **历史 14 2.2 Web **定义 15 2.3 渗透测试17 2.3.1 渗透测试概念 18 2.3.2 渗透测试流程 18 2.3.3 渗透测试思路 19 2.4 信息收集21 2.5 语言基础22 2.5.1 ASP 22 2.5.2 PHP 24 2.5.3 JSP 28 2.6 数据库 28 2.7 Web 应用搭建的** 29 第3章 Web **特性 31 3.1 register_globals 的**特性 31 3.2 magic_quotes_gpc 的**特性 36 3.3 magic_quotes_runtime 的**特性 40 3.4 magic_quotes_sybase 的**特性 43 3.5 disable_functions 的**特性 47 3.6 safe_mode 的**特性 53 3.7 display_errors 与error_reporting 的**特性 61 第4章 Web **主流漏洞 64 4.1 弱口令 64 4.1.1 理论叙述 64 4.1.2 实战分析 65 4.2 跨站脚本漏洞 67 4.2.1 理论叙述 67 4.2.2 实战分析 68 4.3 SQL 注入漏洞 75 4.3.1 理论叙述 75 4.3.2 实战分析 79 4.4 文件上传漏洞 81 4.4.1 理论叙述 81 4.4.2 实战分析 82 4.5 文件解析漏洞 105 4.5.1 理论叙述 105 4.5.2 实战分析 107 4.6 跨站请求伪造漏洞 108 4.6.1 理论叙述 108 4.6.2 实战分析 110 4.7 服务器请求伪造漏洞 112 4.7.1 理论叙述 112 4.7.2 实战分析 113 4.8 代码执行漏洞 115 4.8.1 理论叙述 115 4.8.2 实战分析 115 4.9 命令执行漏洞 116 4.9.1 理论叙述 116 4.9.2 实战分析 117 4.10 逻辑漏洞119 4.10.1 理论叙述 119 4.10.2 实战分析 120 4.11 越���访问漏洞124 4.11.1 理论叙述 124 4.11.2 实战分析 124 4.12 XML 外部实体注入 126 4.12.1 理论叙述 126 4.12.2 实战分析 127 第5章 Web **非主流漏洞 129 5.1 点击劫持129 5.1.1 理论叙述 129 5.1.2 实战分析 130 5.2 文件包含漏洞 131 5.2.1 理论叙述 131 5.2.2 实战分析 131 5.3 暴力破解133 5.3.1 理论叙述 133 5.3.2 实战分析 134 5.4 目录浏览137 5.4.1 理论叙述 137 5.4.2 实战分析 138 5.5 目录穿越139 5.5.1 理论叙述 139 5.5.2 实战分析 140 5.6 JSON 注入 141 5.6.1 理论叙述 141 5.6.2 实战分析 142 5.7 服务器包含注入 144 5.7.1 理论叙述 144 5.7.2 实战分析 145 5.8 Hibernate 查询语言注入 146 5.8.1 理论叙述 146 5.8.2 实战分析 146 5.9 明文密码漏洞 148 5.9.1 理论叙述 148 5.9.2 实战分析 149 5.10 代码泄露151 5.10.1 理论叙述 151 5.10.2 实战分析 151 5.11 中间件漏洞 154 5.11.1 理论叙述 154 5.11.2 实战分析 155 5.12 敏感信息泄露 156 5.12.1 理论叙述 156 5.12.2 实战分析 157 5.13 其他漏洞叙述 161 5.14 **意识叙述 162 5.14.1 理论叙述 162 5.14.2 实战分析 163 第6章 工具一览168 6.1 **扫描工具 168 6.1.1 系统扫描工具 168 6.1.2 应用扫描工具 170 6.2 目录扫描工具 172 6.3 端口扫描工具 174 6.4 SQL 注入工具 177 6.5 编解码工具 183 6.6 CSRFTester 测试工具 184 6.7 截包工具185 6.8 弱口令猜解工具 188 6.9 综合管理工具 188 6.10 信息收集工具 189 6.11 内网渗透工具195

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外