目 录
章 Web信息安全基础\t1
1.1 当前Web信息安全形势\t1
1.2 Web安全防护技术\t4
第2章 信息安全法律法规\t8
2.1 信息安全法律法规\t8
2.2 案例分析\t10
第3章 命令注入攻击与防御\t13
3.1 项目描述\t13
3.2 项目分析\t13
3.3 项目小结\t19
3.4 项目训练\t20
3.4.1 实验环境\t20
3.4.2 命令注入攻击原理分析\t20
3.4.3 利用命令注入获取信息\t24
3.4.4 命令注入漏洞攻击方法\t27
3.4.5 防御命令注入攻击\t31
3.5 实训任务\t34
第4章 文件上传攻击与防御\t35
4.1 项目描述\t35
4.2 项目分析\t35
4.3 项目小结\t41
4.4 项目训练\t42
4.4.1 实验环境\t42
4.4.2 文件上传漏洞原理分析\t42
4.4.3 上传木马获取控制权\t48
4.4.4 文件上传漏洞攻击方法\t52
4.4.5 文件上传漏洞防御方法\t54
4.5 实训任务\t56
第5章 SQL注入攻击与防御\t57
5.1 项目描述\t57
5.2 项目分析\t57
5.3 项目小结\t71
5.4 项目训练\t72
5.4.1 实验环境\t72
5.4.2 SQL注入攻击原理分析\t72
5.4.3 文本框输入的SQL注入方法\t77
5.4.4 非文本框输入的SQL注入方法\t82
5.4.5 固定提示信息的渗透方法\t89
5.4.6 利用SQL注入漏洞对文件进行读写\t92
5.4.7 利用sqlmap完成SQL注入\t94
5.4.8 防范SQL注入\t98
5.5 实训任务\t102
第6章 SQL盲注攻击与防御\t103
6.1 项目描述\t103
6.2 项目分析\t103
6.3 项目小结\t107
6.4 项目训练\t107
6.4.1 实验环境\t107
6.4.2 基于布尔值的字符注入原理\t107
6.4.3 基于布尔值的字节注入原理\t113
6.4.4 基于时间的注入原理\t115
6.4.5 非文本框输入的SQL盲注方法\t120
6.4.6 固定提示信息的SQL盲注方法\t128
6.4.7 利用Burp Suite暴力破解SQL盲注\t130
6.4.8 SQL盲注防御方法\t138
6.5 实训任务\t140
第7章 暴力破解攻击与防御\t141
7.1 项目描述\t141
7.2 项目分析\t141
7.3 项目小结\t145
7.4 项目训练\t145
7.4.1 实验环境\t145
7.4.2 利用万能密码进行暴力破解\t145
7.4.3 利用Burp Suite进行暴力破解\t150
7.4.4 在中、高等安全级别下实施暴力破解\t153
7.4.5 利用Bruter实施暴力破解\t156
7.4.6 利用Hydra实施暴力破解\t159
7.5 实训任务\t161
第8章 文件包含攻击与防御\t162
8.1 项目描述\t162
8.2 项目分析\t162
8.3 项目小结\t166
8.4 项目训练\t166
8.4.1 实验环境\t166
8.4.2 文件包含漏洞原理\t166
8.4.3 文件包含漏洞攻击方法\t171
8.4.4 绕过防御方法\t173
8.4.5 文件包含漏洞的几种应用方法\t176
8.4.6 文件包含漏洞的防御方法\t177
8.5 实训任务\t178
第9章 XSS攻击与防御\t179
9.1 项目描述\t179
9.2 项目分析\t179
9.3 项目小结\t185
9.4 项目训练\t186
9.4.1 实验环境\t186
9.4.2 XSS攻击原理\t186
9.4.3 反射型XSS攻击方法\t189
9.4.4 存储型XSS攻击方法\t190
9.4.5 利用Cookie完成Session劫持\t190
9.4.6 XSS钓鱼攻击\t192
9.4.7 防范XSS攻击\t195
9.5 实训任务\t198
0章 CSRF攻击与防御\t199
10.1 项目描述\t199
10.2 项目分析\t199
10.3 项目小结\t204
10.4 项目训练\t205
10.4.1 实验环境\t205
10.4.2 CSRF攻击原理\t205
10.4.3 显性与隐性攻击方式\t208
10.4.4 模拟银行转账攻击\t211
10.4.5 防范CSRF攻击\t215
10.5 实训任务\t219
1章 代码审计\t220
11.1 代码审计概述\t220
11.2 常见代码审计方法\t221
11.3 代码审计具体案例\t222
参考文献\t223