Web安全深度剖析图书
人气:170

Web安全深度剖析

前 言 本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web应用程序中存在的漏洞,防患于未然。 本书抛开一些研究性、纯理...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[张炳帅]编著
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787121255816
  • 出版社:电子工业出版社
  • 出版时间:2015-04
  • 印刷时间:2015-04-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。

本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了"拖库"事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。

编辑推荐

更多前端好书,请点击链接

作者简介

张炳帅,毕业于北京航空航天大学,国内著名Web安全研究团队破晓成员,2013年加入中电长城网际CS。Lab实验室,信息安全高级研究员。从事信息安全研究6年,擅长Java,乐于开源和分享研究成果,希望有24小时能通过Code改变世界!

目录

第1篇 基础篇

第1章 Web安全简介 2

1.1 服务器是如何被入侵的 2

1.2 如何更好地学习Web安全 4

第2章 深入HTTP请求流程 6

2.1 HTTP协议解析 6

2.1.1 发起HTTP请求 6

2.1.2 HTTP协议详解 7

2.1.3 模拟HTTP请求 13

2.1.4 HTTP协议与HTTPS协议的区别 14

2.2 截取HTTP请求 15

2.2.1 Burp Suite Proxy 初体验 15

2.2.2 Fiddler 19

2.2.3 WinSock Expert 24

2.3 HTTP应用:黑帽SEO之搜索引擎劫持 24

2.4 小结 25

第3章 信息探测 26

3.1 Google Hack 26

3.1.1 搜集子域名 26

3.1.2 搜集Web信息 27

3.2 Nmap初体验 29

3.2.1 安装Nmap 29

3.2.2 探测主机信息 30

3.2.3 Nmap脚本引擎 32

3.3 DirBuster 33

3.4 指纹识别 35

3.5 小结 38

第4章 漏洞扫描 39

4.1 Burp Suite 39

4.1.1 Target 39

4.1.2 Spider 40

4.1.3 Scanner 42

4.1.4 Intruder 43

4.1.5 辅助模块 46

4.2 AWVS 49

4.2.1 WVS向导扫描 50

4.2.2 Web扫描服务 52

4.2.3 WVS小工具 53

4.3 AppScan 54

4.3.1 使用AppScan扫描 55

4.3.2 处理结果 58

4.3.3 AppScan辅助工具 58

4.4 小结 61

第2篇 原理篇

第5章 SQL注入漏洞 64

5.1 SQL注入原理 64

5.2 注入漏洞分类 66

5.2.1 数字型注入 66

5.2.2 字符型注入 67

5.2.3 SQL注入分类 68

5.3 常见数据库注入69

5.3.1 SQL Server 69

5.3.2 MySQL 75

5.3.3 Oracle 84

5.4 注入工具 89

5.4.1 SQLMap 89

5.4.2 Pangolin 95

5.4.3 Havij 98

5.5 防止SQL注入 99

5.5.1 严格的数据类型 100

5.5.2 特殊字符转义 101

5.5.3 使用预编译语句 102

5.5.4 框架技术 103

5.5.5 存储过程 104

5.6 小结 105

第6章 上传漏洞 106

6.1 解析漏洞 106

6.1.1 IIS解析漏洞 106

6.1.2 Apache解析漏洞 109

6.1.3 PHP CGI解析漏洞 110

6.2 绕过上传漏洞 110

6.2.1 客户端检测 112

6.2.2 服务器端检测 115

6.3 文本编辑器上传漏洞 123

6.4 修复上传漏洞 127

6.5 小结 128

第7章 XSS跨站脚本漏洞 129

7.1 XSS原理解析 129

7.2 XSS类型 130

7.2.1 反射型XSS 130

7.2.2 存储型XSS 131

7.2.3 DOM XSS 132

7.3 检测XSS 133

7.3.1 手工检测XSS 134

7.3.2 全自动检测XSS 134

7.4 XSS高级利用 134

7.4.1 XSS会话劫持 135

7.4.2 XSS Framework 141

7.4.3 XSS GetShell 144

7.4.3 XSS蠕虫 149

7.5 修复XSS跨站漏洞 151

7.5.1 输入与输出 151

7.5.2 HttpOnly 158

7.6 小结 160

第8章 命令执行漏洞 161

8.1 OS命令执行漏洞示例 161

8.2 命令执行模型 162

8.2.1 PHP命令执行 163

8.2.2 Java命令执行 165

8.3 框架执行漏洞 166

8.3.1 Struts2代码执行漏洞 166

8.3.2 ThinkPHP命令执行漏洞 169

8.3 防范命令执行漏洞 169

第9章 文件包含漏洞 171

9.1 包含漏洞原理解析 171

9.1.1 PHP包含 171

9.1.2 JSP包含 180

9.2 安全编写包含 184

9.3 小结 184

第10章 其他漏洞 185

10.1 CSRF 185

10.1.1 CSRF攻击原理 185

10.1.2 CSRF攻击场景(GET) 186

10.1.3 CSRF攻击场景(POST) 188

10.1.4 浏览器Cookie机制 190

10.1.5 检测CSRF漏洞 193

10.1.6 预防跨站请求伪造 197

10.2 逻辑错误漏洞 199

10.2.1 挖掘逻辑漏洞 199

10.2.2 绕过授权验证 200

10.2.3 密码找回逻辑漏洞 204

10.2.4 支付逻辑漏洞 205

10.2.5 指定账户恶意攻击 209

10.3 代码注入 210

10.3.1 XML注入 211

10.3.2 XPath注入 212

10.3.3 JSON注入 215

10.3.4 HTTP Parameter Pollution 216

10.4 URL跳转与钓鱼 218

10.4.1 URL跳转 218

10.4.2 钓鱼 220

10.5 WebServer远程部署 224

10.5.1 Tomcat 224

10.5.2 JBoss 226

10.5.3 WebLogic 229

10.6 小结 233

第3篇 实战篇

第11章 实战入侵与防范 236

11.1 开源程序安全剖析 236

11.1.1 0day攻击 236

11.1.2 网站后台安全 238

11.1.3 MD5还安全吗 243

11.2 拖库 248

11.2.1 支持外连接 248

11.2.2 不支持外连接 253

11.3 小结 262

第4篇 综合篇

第12章 暴力破解测试 264

12.1 C/S架构破解 265

12.2 B/S架构破解 272

12.3 暴力破解案例 275

12.4 防止暴力破解 277

12.5 小结 278

第13章 旁注攻击 279

13.1 服务器端Web架构 279

13.2 IP逆向查询 280

13.3 SQL跨库查询 282

13.4 目录越权 283

13.5 构造注入点 284

13.6 CDN 286

13.7 小结 288

第14章 提权 290

14.1 溢出提权 290

14.2 第三方组件提权 294

14.2.1 信息搜集 294

14.2.2 数据库提权 296

14.2.3 FTP提权 302

14.2.4 PcAnywhere提权 312

14.3 虚拟主机提权 314

14.4 提权辅助 315

14.4.1 3389端口 315

14.4.2 端口转发 318

14.4.3 启动项提权 320

14.4.4 DLL劫持 321

14.4.5 添加后门 322

14.5 服务器防提权措施 324

14.6 小结 325

第15章 ARP欺骗攻击 326

15.1 ARP协议简介 326

15.1.1 ARP缓存表 326

15.1.2 局域网主机通信 327

15.1.3 ARP欺骗原理 328

15.2 ARP攻击 329

15.2.1 Cain 329

15.2.2 Ettercap 332

15.2.3 NetFuke 336

15.3 防御ARP攻击 339

15.4 小结 340

第16章 社会工程学 341

16.1 信息搜集 341

16.2 沟通 343

16.3 伪造 344

16.4 小结 345

严正声明 346

媒体评论

纵观国内网络安全方面的书籍,大多数都是只介绍结果,从未更多地考虑过程。而本书恰恰是从实用角度出发,本着务实的精神,先讲原理,再讲过程,讲结果,是每个从事信息安全的从业人员不可多得的一本实用大全。尤其是一些在企业从事信息安全的工作人员,可以很好地依据书中的实际案例进行学习,同时,在校学生也可以依据本书的案例进行深入学习,有效地贴近企业,更好地有的放矢。

——陈亮 OWASP 中国北京主负责人

我有幸见证了《Web 安全深度剖析》诞生的全过程,作者认真严谨的写作风格,深入求证的研究态度,深厚的程序员功底,丰富的网络和现场教育培训经验,使本书成为适合Web 渗透测试的必选作品。本书内容丰富,知识点,适合网络安全爱好者和从业者学习研究。

——一剑西来 红黑联盟站长, 暗影团队管理员

我收到《Web 安全深度剖析》样章后,一口气通读下来,感觉酣畅淋漓。作者用深入浅出的手法,贴近实战,基本涵盖了Web 安全技术中实际遇到的方方面面。本书适合Web 安全从业人员研读,也推荐有志在Web 安全方向发展的人学习。

——lake2 腾讯安全平台部副总监

与其说这是一本Web 安全的书籍,不如说是一本渗透实战教程,该书总结了不少常见的Web 渗透思路和奇技淫巧,非常适合初学者和有一些基础的人阅读。安全圈有一句老话:未知攻,焉知防。这本书可以帮助大家找到学习安全知识的兴趣,也可以找到学习安全知识的方法。

——林伟(网名:陆羽)

360 网络攻防实验室负责人,国内知名安全社区T00ls.net 创始人之一

网友评论(不代表本站观点)

来自匿名用**的评论:

包装不错哦, 整体感觉不错,性价比很高, 印刷很正,纸质好,排版不错

2017-02-08 22:18:57
来自匿名用**的评论:

很有用~受益匪浅!

2017-02-11 16:25:00
来自c***d(**的评论:

很不错,还可以写的更深入

2017-02-17 19:59:06
来自匿名用**的评论:

所购图书包装完好,正版图书发货快,到货及时。客服服务态度好。总体而言,信价比高,网购图书,首选当当,我每周都购进几批。

2017-03-09 16:03:32
来自f***t(**的评论:

比较简单,没有什么参考价值

2017-03-18 00:14:20
来自毛***(**的评论:

挺不错的这些书物流也挺快的

2017-03-24 22:20:32
来自***(匿**的评论:

内容不是很完整

2017-05-04 12:53:32
来自匿名用**的评论:

web安全问题值得重视 !

2017-05-06 16:03:36
来自匿名用**的评论:

可以可以哈哈哈还好还好

2017-05-07 13:26:54
来自匿名用**的评论:

很好,很不错,值得购买

2017-06-11 21:58:07
来自n***a(**的评论:

发货迅速,性价比超高。

2017-06-20 13:54:00
来自死***(**的评论:

书不错,就是封面有些折叠

2017-06-23 06:05:46
来自文***(**的评论:

还不错,值得学习

2017-06-26 13:01:36
来自匿名用**的评论:

不咋滴,质量有点差,内容还不怎么样

2017-07-06 19:31:37
来自匿名用**的评论:

很好,正版

2017-07-15 13:29:24
来自无昵称**的评论:

这是本二手书....感觉被坑了

2017-09-24 17:43:47
来自romeoyu**的评论:

很不错,内容很实用~

2017-09-26 10:24:24
来自无昵称**的评论:

哈哈哈哈哈知己知彼 百战不殆

2017-10-05 20:45:41
来自太阳lxs**的评论:

很好很不错,专业书籍

2017-10-11 14:02:28
来自浅点点**的评论:

书不错呢。质量很好,是正版。

2017-10-31 16:47:37
来自twoone2**的评论:

这是第一次在当当买书遇到这样的问题,在运输过程中包装袋不仅磨破了,书的边缘也有一定磨损,还好不影响阅读。

2016-01-06 09:15:31
来自无昵称**的评论:

看了开头几章,说得比较显浅,适合入门,希望后面会讲得深入一点

2015-11-20 16:02:02
来自君听窗**的评论:

已经开始看了,但是我新手对其中一些专业词汇还是不怎么懂,边看边查吧。

2016-09-24 09:11:09
来自无昵称**的评论:

看目录讲的东西挺多的,所以就买来看看,希望能对工作有用

2016-11-11 22:11:22
来自无昵称**的评论:

内容比较全面,但可惜仅仅简单介绍了相关知识,比较适合入门,深度剖析还算不上

2016-10-01 21:03:21
来自无昵称**的评论:

WEB安全深度剖析验证密码找回逻辑漏洞支付逻辑T漏洞指定账户恶意攻击代码注入注入注入注入跳转与钓H鱼跳8转钓鱼

2015-08-30 00:10:09
来自无昵称**的评论:

最想说的就是这个,一直信任的当当,今天让我失望了。这次买了三本书,三本放在一起用一个薄薄的袋子装着,拿到手的时候一边都破了。三本书中,这一本书封皮页下角都被折了!

2017-03-30 12:42:28
登录后即可发表评论

免责声明

更多相关图书
在线咨询