网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全攻防技术(Web安全篇普通高等教育计算机创新系列教材)/网络安全系列
分类 教育考试-考试-计算机类
作者
出版社 科学出版社
下载
简介
内容推荐
网络安全不仅涉及国家政治、军事和经济各个方面,而且与国家的安全和主权密切相关。当代大学生应该掌握基本的网络攻防原理与技术,做好自身防范,增强抵御黑客攻击的能力。本书系统地介绍Web安全的相关基础理论,通过一些具体的实例阐述Web攻防的核心技术。全书共9章,主要介绍弱口令、跨站脚本攻击、SQL注入、文件上传和文件包含、代码审计、服务器提权等相关的攻防概念、基本原理与实现过程。本书的主要特点是理论与实践相结合,每章在详细介绍相关理论之后,都配有具体的实例操作讲解,能够帮助读者快速地掌握、理解各个知识点,促进理论知识的可转化性。
本书适用于普通高校网络及信息安全相关专业的学生,也可为网络安全从业者提供参考。
目录
第1章 网络安全攻防绪论
1.1 网络安全概念
1.1.1 主要特性
1.1.2 预防措施
1.1.3 发展方向
1.2 网络安全的背景与现状
1.3 网络安全的意义
本章小结
第2章 口令认证机制攻击
2.1 认证技术
2.1.1 概述
2.1.2 认证阶段
2.1.3 常见身份认证技术
2.2 口令认证机制
2.2.1 口令
2.2.2 口令认证的分类
2.3 口令认证攻击
2.3.1 弱口令
2.3.2 暴力破解
2.4 口令攻击案例
2.4.1 系统服务攻击
2.4.2 数据库攻击
2.4.3 中间件攻击
2.4.4 Web应用攻击
本章小结
第3章 跨站脚本攻击
3.1 跨站脚本攻击概述
3.1.1 什么是XSS
3.1.2 XSS简单演示
3.2 跨站脚本攻击的危害与分类
3.2.1 XSS攻击的危害
3.2.2 XSS攻击的分类
3.3 跨站脚本攻击的实现过程
3.3.1 挖掘XSS漏洞
3.3.2 准备攻击字符串,构造攻击URL
3.4 跨站脚本攻击的检测与防御
3.4.1 XSS攻击的检测
3.4.2 XSS攻击的防御
3.5 跨站脚本攻击实例分析
3.5.1 客户端信息探测
3.5.2 Cookie窃取
3.5.3 网络钓鱼
3.5.4 添加管理员
3.5.5 XSSGetShell
3.5.6 XSS蠕虫
3.5.7 其他恶意攻击
本章小结
第4章 SQL注入
4.1 什么是SQL注入
4.1.1 理解SQL注入
4.1.2 OWASP
4.1.3 SQL注入的产生过程
4.1.4 SQL注入的危害
4.1.5 SQL注入攻击
4.1.6 取消友好http错误消息
4.1.7 寻找SQL注入
4.1.8 确认注入点
4.1.9 区分数字和字符串
4.1.10 内联SQL注入
4.1.11 字符串内联注入
4.1.12 数字值内联注入
4.1.13 终止式SQL注入
4.1.14 数据库注释语法
4.1.15 使用注释
4.1.16 识别数据库
4.2 ASP+Access注入
4.2.1 爆出数据库类型
4.2.2 猜表名
4.2.3 猜字段名及字段长度
4.2.4 猜字段值
4.2.5 SQL注入中的高效查询——ORDERBY与UNIONSELECT
4.3 ASPX+MsSQL注入
4.3.1 MsSQL注入点的基本检查
4.3.2 检查与恢复扩展存储
4.3.3 xp_cmdshell扩展执行任意命令
4.3.4 xp_regwrite操作注册表与开启沙盒模式
4.3.5 利用sp_makewebtash写入一句话木马
4.3.6 DBowner权限下的扩展攻击利用
4.3.7 MsSQL注入猜解数据库技术
4.3.8 查询爆库的另一种方法
4.3.9 UNIONSELECT查询注入技术
4.3.10 窃取哈希口令
4.4 PHP+MySQL注入
4.4.1 MySQL数据库常见注入攻击技术
4.4.2 MySQL数据库注入攻击基本技术
4.4.3 LIMIT查询在MySQL5注入中的利用
4.4.4 LIMIT子句查询指定数据
4.4.5 LIMIT爆库、爆表与爆字段
4.4.6 group_concat函数快速实施MySQL注入攻击
4.4.7 窃取哈希口令
4.5 JSP+Oracle注入
4.5.1 Oracle注入点信息基本检测
4.5.2 利用Oracle系统表爆数据内容
4.5.3 UTL_HTTP存储过程反弹注入攻击
4.6 工具介绍
4.6.1 啊D
4.6.2 Pangolin
4.6.3 SQLMap
4.7 SQL盲注
4.7.1 寻找并确认SQL盲注
4.7.2 基于时间技术
4.8 访问文件系统
4.8.1 读文件
4.8.2 写文件
4.9 SQL注入绕过
4.9.1 使用大小写
4.9.2 使用SQL注释
4.9.3 使用URL编码
4.9.4 使用动态的查询执行
4.9.5 使用空字节
4.9.6 嵌套剥离后的表达式
4.10 防御SQL注入
4.10.1 使用参数化语句
4.10.2 输入验证
4.10.3 编码输出
4.10.4 使用存储过程
本章小结
第5章 文件上传和文件包含
5.1 文件上传攻击
5.1.1 文件上传简介
5.1.2 文件上传注入攻击
5.1.3 文件解析漏洞
5.1.4 编辑器漏洞
5.2 文件包含攻击
5.2.1 文件包含概述
5.2.2 本地文件包含
5.2.3 远程文件包含
5.2.4 文件包含防御
本章小结
第6章 安全漏洞代码审计
6.1 代码审计简述
6.1.1 代码审计的概念
6.1.2 代码审计发展历程
6.1.3 代码审计的作用和意义
6.2 代码审计思路
6.2.1 准备工作
6.2.2 一个原则
6.2.3 三种方法
6.3 环境搭建
6.4 审计工具介绍与安装
6.4.1 TommSearch工具
6.4.2 CodeXploiter工具
6.5 自动化挖掘漏洞实验
6.5.1 SQL注入漏洞实验
6.5.2 XSS跨站漏洞实验
6.5.3 文件上传漏洞实验
6.5.4 命令执行漏洞实验
6.5.5 代码执行漏洞实验
6.6 人工挖掘漏洞基础
6.6.1 常用代码调试函数
6.6.2 涉及的超全局变量
6.6.3 引发命令注入的相关函数
6.6.4 引发代码执行的相关函数
6.6.5 引发本
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/16 16:23:36