图书介绍

黑客攻防从入门到精通 Web技术实战篇PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防从入门到精通 Web技术实战篇
  • 明月工作室 著
  • 出版社:
  • ISBN:
  • 出版时间:2017
  • 标注页数:0页
  • 文件大小:66MB
  • 文件页数:534页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通 Web技术实战篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 什么是Web安全1

1.1 Web安全的发展历程2

1.1.1 Web安全概念的提出与发展2

1.1.2 中国Web安全的发展历程3

1.1.3 当前Web安全的发展现状5

1.2 Web应用程序中存在的风险及预防9

1.2.1 Web应用程序的安全套接层(SSL)应用9

1.2.2 Web应用程序安全的核心问题12

1.2.3 Web应用程序中存在的安全风险16

1.2.4 Web应用程序安全的预防及发展趋势18

1.3 小结21

技巧与问答22

第2章 Web应用程序的安全剖析23

2.1 Web应用程序使用的通信协议——HTTP协议24

2.1.1 什么是超文本传输协议HTTP24

2.1.2 统一资源定位器——URL25

2.1.3 HTTP请求25

2.1.4 HTTP响应28

2.1.5 HTTP消息报头31

2.1.6 利用Telnet观察HTTP协议的通信过程35

2.1.7 HTTP协议相关技术补充37

2.2 Web功能及使用技术39

2.2.1 Web服务器端功能39

2.2.2 Web客户端功能45

2.2.3 会话与状态49

2.3 Web应用程序的内容与功能49

2.3.1 抓取站点内容——网络爬虫介绍49

2.3.2 Wireshark抓包步骤详解51

2.3.3 Web应用程序的传递参数解析54

2.4 小结56

技巧与问答56

第3章 对Web应用程序入侵及防范技术60

3.1 轻而易举实现的Web攻击——Metasploit攻击61

3.1.1 Metasploit环境的搭建与安装61

3.1.2 Metasploit使用教程详解65

3.2 让用户自动上钩的Web攻击——欺骗攻击67

3.2.1 常见的欺骗攻击解析67

3.2.2 经典欺骗攻击解析——网络钓鱼攻击72

3.2.3 网络钓鱼攻击技术详解73

3.2.4 网络钓鱼攻击的日常防范74

3.3 Web攻击的“隐形外衣”——日志逃避75

3.4 应用于Web应用程序的防范技术77

3.4.1 适用于任何应用程序的防范技术77

3.4.2 应用于IIS的防范技术78

3.4.3 应用于Apache的防范技术82

3.4.4 应用于PHP的防范技术85

3.5 小结89

技巧与问答89

第4章 利用验证机制漏洞入侵Web及防范技术92

4.1 Web验证机制实现技术——SSL身份验证93

4.1.1 SSL身份验证产生背景93

4.1.2 SSL身份验证协议安全机制93

4.1.3 利用非对称密钥算法保证密钥本身的安全96

4.1.4 利用PKI保证公钥的真实性96

4.1.5 SSL验证协议工作过程97

4.1.6 Web应用程序应用SSL验证机制100

4.2 Web验证机制存在的漏洞101

4.2.1 用户名和密码可以进行预测101

4.2.2 重置密码和忘记密码漏洞102

4.2.3 对验证登录的暴力破解攻击106

4.2.4 对用户密码强度不进行控制106

4.2.5 对网络安全证书进行攻击109

4.3 对验证机制漏洞进行防范111

4.3.1 设置安全可靠的证书112

4.3.2 对密码重置和忘记密码功能进行控制113

4.3.3 对密码设置强度进行控制114

4.3.4 采用多重安全机制实现多因素验证116

4.4 小结118

技巧与问答118

第5章 利用访问控制漏洞入侵Web及防范技术121

5.1 访问控制模型有哪些122

5.1.1 自主访问控制模型124

5.1.2 强制访问控制模型125

5.1.3 基于角色的访问控制模型128

5.1.4 基于任务的访问控制模型130

5.1.5 基于对象的访问控制模型132

5.1.6 信息流模型133

5.2 如何实现访问控制机制134

5.2.1 访问控制的实现机制134

5.2.2 访问控制表134

5.2.3 访问控制矩阵135

5.2.4 访问控制能力列表135

5.2.5 访问控制标签列表136

5.2.6 访问控制实现的具体类别137

5.3 访问控制的授权与审计137

5.3.1 授权行为137

5.3.2 信任模型138

5.3.3 信任管理系统140

5.3.4 审计跟踪概述141

5.3.5 审计内容141

5.4 对访问控制的攻击方法142

5.4.1 使用其他账户访问应用程序142

5.4.2 直接访问服务器API端方法的请求143

5.4.3 URL直接访问Web程序中的静态资源143

5.4.4 利用HTTP平台级控制的漏洞进行入侵143

5.5 对访问控制进行安全防范144

5.5.1 制定安全策略144

5.5.2 安全级别与访问控制146

5.6 小结147

技巧与问答148

第6章 利用会话管理漏洞入侵Web及防范技术150

6.1 Web应用程序会话状态151

6.2 生成会话令牌过程中的漏洞155

6.2.1 结构化令牌的组成存在漏洞155

6.2.2 令牌含义的可预测性156

6.2.3 对令牌的算法存在漏洞158

6.3 处理会话令牌过程中的漏洞163

6.3.1 日志记录导致的令牌泄露163

6.3.2 网络传送导致的令牌泄露164

6.3.3 会话管理机制存在各种漏洞167

6.3.4 不能提供有效会话终止功能167

6.3.5 向应用程序客户端用户发动攻击169

6.4 对会话管理进行安全防范169

6.4.1 设置最有效的令牌生成机制170

6.4.2 保障令牌使用过程中的安全171

6.4.3 使用日志、监控等辅助功能173

6.5 小结173

技巧与问答174

第7章 利用编程方式进行Web入侵及防范技术178

7.1 什么是木马179

7.1.1 木马的工作原理179

7.1.2 木马的发展演变179

7.1.3 木马的组成与分类180

7.2 木马编写的两种实现方法182

7.2.1 基于ICMP的木马编写步骤详解182

7.2.2 基于Delphi的木马编写步骤详解185

7.3 常见的木马伪装方式190

7.3.1 解析木马的伪装方式190

7.3.2 CHM木马伪装方式191

7.3.3 EXE捆绑机伪装方式195

7.3.4 自解压捆绑木马伪装方式199

7.4 Web安全双刃剑——计算机扫描技术201

7.4.1 实现文件目录扫描的方法201

7.4.2 实现进程扫描的方法203

7.4.3 实现主机的端口状态扫描的方法204

7.5 使用木马清除软件进行安全防范205

7.5.1 在“Windows进程管理器”中管理进程205

7.5.2 使用“木马清道夫”清除木马207

7.5.3 使用“木马清除专家”清除木马210

7.6 小结213

技巧与问答213

第8章 数据存储区的入侵及防范技术217

8.1 什么是SQL注入攻击218

8.1.1 实现SQL注入攻击的基本条件219

8.1.2 注入攻击的突破口——寻找攻击入口222

8.1.3 决定提交变量参数——SQL注入点类型223

8.1.4 决定注入攻击方式——目标数据库类型224

8.2 常见的注入工具226

8.2.1 Domain(明小子)注入工具使用详解226

8.2.2 NBSI注入工具使用详解229

8.2.3 啊D注入工具使用详解231

8.3 XPath注入攻击233

8.3.1 什么是XPath233

8.3.2 保存用户信息的XML235

8.3.3 实现XPath注入的JAVA登录验证源代码236

8.3.4 简单模拟攻击237

8.4 LDAP注入攻击237

8.4.1 LDAP注入攻击介绍237

8.4.2 LDAP注入攻击中的AND注入238

8.4.3 LDAP注入攻击中的OR注入239

8.5 mongodb注入攻击239

8.5.1 什么是mongodb注入239

8.5.2 注入攻击步骤详解241

8.5.3 注入攻击经典案例解析245

8.6 SQL注入攻击的防范247

8.7 小结249

技巧与问答249

第9章 数据库入侵及防范技术251

9.1 Web数据库漏洞类型252

9.1.1 脚本漏洞的头号撒手锏——数据库下载漏洞252

9.1.2 瞬杀——暴库漏洞253

9.2 什么是数据库技术254

9.2.1 动态服务器页面与ActivteX数据对象介绍254

9.2.2 存取数据库的实现——ADO对象256

9.2.3 如何通过编程实现数据库连接257

9.3 数据库下载漏洞的攻击详解258

9.3.1 Web网站的搭建步骤258

9.3.2 数据库下载漏洞的攻击流程260

9.3.3 Web网站数据库的下载流程263

9.3.4 数据库下载漏洞的防范技术264

9.4 暴库漏洞的攻击详解266

9.4.1 conn.asp暴库法介绍266

9.4.2 暴库漏洞——%5c暴库法267

9.4.3 暴库攻击的防范技术273

9.5 小结274

技巧与问答275

第10章 利用C00kies攻击及防范技术278

10.1 Cookies技术详解279

10.1.1 Cookies基础知识279

10.1.2 Cookies高级知识281

10.1.3 Cookies最佳实践283

10.2 Cookies欺骗攻击290

10.2.1 Cookies信息存在的漏洞290

10.2.2 搜索目标计算机中的Cookies信息——IECookiesView工具292

10.2.3 如何利用Cookies欺骗入侵网站293

10.3 案例详解——Cookies欺骗入侵网站296

10.4 如何利用Cookies欺骗实现上传病毒文件299

10.4.1 “L-Blog中的Cookies欺骗漏洞分析299

10.4.2 防范Cookies欺骗技术详解303

10.5 Cookies欺骗的防范措施与技术303

10.5.1 删除Cookies记录303

10.5.2 更改Cookies文件的保存位置305

10.6 小结306

技巧与问答306

第11章 利用文件上传漏洞的攻击及防范技术309

11.1 什么是文件上传漏洞310

11.1.1 文件上传漏洞的基本原理310

11.1.2 如何实现文件上传漏洞攻击311

11.1.3 如何实现绕过文件上传检查功能313

11.2 文件上传功能中存在的漏洞313

11.2.1 IIS文件解析问题313

11.2.2 Apache文件解析问题314

11.2.3 PHP CGI路径解析问题315

11.2.4 如何利用上传文件实现“钓鱼”315

11.3 上传漏洞与目录遍历攻击316

11.3.1 文件上传漏洞317

11.3.2 文件下载漏洞(目录遍历攻击)319

11.4 文件上传漏洞防御320

11.4.1 系统开发阶段的防御321

11.4.2 系统运行阶段的防御321

11.4.3 安全设备的防御321

11.5 小结322

技巧与问答322

第12章 实现XSS(跨站脚本攻击)及防范技术326

12.1 XSS攻击的3种类型327

12.1.1 什么是反射型XSS攻击328

12.1.2 什么是存储型XSS攻击328

12.1.3 基于DOM的XSS攻击330

12.2 XSS攻击实例详解331

12.2.1 XSS攻击的主要途径331

12.2.2 XSS攻击传送机制类型332

12.2.3 XSS跨站脚本攻击过程334

12.3 XSS漏洞利用337

12.3.1 窃取Cookies337

12.3.2 渗透路由器338

12.3.3 读取本地文件339

12.3.4 Hacking Home Page339

12.3.5 跨站中的“溢出攻击”340

12.3.6 XSS Worm340

12.3.7 DDOS攻击340

12.4 实现XSS防范技术341

12.4.1 XSS漏洞的查找与检测341

12.4.2 HttpOnly防止劫取Cookies343

12.4.3 输入检查344

12.4.4 输出检查344

12.4.5 处理富文体346

12.4.6 防御DOM Based XSS346

12.4.7 网站如何应对XSS攻击347

12.5 小结348

技巧与问答348

第13章 攻击Web服务器及防范技术351

13.1 Web服务器面临的攻击352

13.1.1 缓冲区溢出352

13.1.2 目录遍历353

13.1.3 脚本权限353

13.1.4 目录浏览354

13.1.5 默认示例355

13.1.6 其他服务355

13.2 Web服务器隐藏漏洞355

13.2.1 Web服务器常见的8种安全漏洞356

13.2.2 IIS 5.x/6.0/7.0解析漏洞357

13.2.3 IIS 8服务器上的隐藏漏洞358

13.2.4 Nginx服务器畸形解析漏洞359

13.2.5 Apache解析漏洞360

13.2.6 Web服务器其他漏洞361

13.3 Web服务器常用防护工具362

13.3.1 第三方安全产品362

13.3.2 Web服务器漏洞扫描工具363

13.4 Web服务器安全措施366

13.4.1 Web服务器安全机制367

13.4.2 Web服务器维护人员守则367

13.4.3 Web服务器的加固368

13.4.4 保护公开Web服务器368

13.4.5 保护Web服务器的6点计划及其他细节371

13.5 企业级Web服务器安全主动防御措施374

13.5.1 在编写代码时就要进行漏洞测试374

13.5.2 对Web服务器进行持续的监控375

13.5.3 设置蜜罐——将攻击者引向错误的方向375

13.5.4 专人对Web服务器的安全性进行测试376

13.6 小结376

技巧与问答377

第14章 Web入侵及防范技术379

14.1 Web入侵技术380

14.1.1 SQL注入漏洞的入侵380

14.1.2 ASP上传漏洞技术381

14.1.3 网站旁注入侵技术381

14.1.4 提交一句话木马的入侵方式381

14.1.5 论坛漏洞利用入侵方式381

14.1.6 Google HACKing技术382

14.1.7 Web入侵实例383

14.2 利用手动的方式来防范基于Web的入侵383

14.2.1 安装补丁/安装杀毒软件383

14.2.2 设置端口的安全保护功能384

14.2.3 目录的安全设置384

14.2.4 IIS控制账号的权限分配385

14.2.5 注入漏洞的修补以及上传文件类型的限制385

14.2.6 SQL权限的安全设置385

14.3 安全软件防御Web攻击——入侵检测技术387

14.3.1 入侵检测概述387

14.3.2 入侵检测的信息来源387

14.4 入侵检测系统详解388

14.4.1 基于主机的入侵检测系统388

14.4.2 基于网络的入侵检测系统390

14.4.3 基于漏洞的入侵检测系统392

14.5 萨客嘶入侵检测系统396

14.6 入侵防御系统架构的设计和测试结果400

14.6.1 防火墙及其局限性400

14.6.2 入侵检测系统及其局限性401

14.6.3 防火墙与入侵检测联动防御系统设计401

14.7 小结401

技巧与问答402

第15章 Web框架安全404

15.1 现代Web框架的安全薄弱点405

15.1.1 代码调度405

15.1.2 统一化逻辑处理406

15.1.3 常见代码高度封装407

15.1.4 脚手架功能409

15.2 Web框架与CSRF防御410

15.2.1 CSRF攻击原理详解410

15.2.2 CSRF的防御策略412

15.2.3 CSRF实例——Java代码实现414

15.2.4 如何选择合适的CSRF防御方法417

15.3 Web框架与模板引擎418

15.3.1 什么是模板引擎419

15.3.2 针对现代Web框架的新型命令执行——模板引擎注入420

15.3.3 模板注入之方法论421

15.3.4 如何利用模板引擎漏洞423

15.4 WebService安全框架424

15.4.1 生存期424

15.4.2 异步调用425

15.4.3 缓存425

15.4.4 保持状态426

15.4.5 SoapHeader426

15.4.6 异常428

15.5 Web框架自身安全429

15.5.1 Web框架安全的功能430

15.5.2 Web框架安全实现430

15.6 小结433

技巧与问答434

第16章 时下最新技术安全解析——HTML5安全436

16.1 HTML5基础详解437

16.1.1 什么是HTML5437

16.1.2 HTML5新特性437

16.1.3 HTML5安全性分析439

16.2 HTML5安全风险详解440

16.2.1 CORS攻击详解440

16.2.2 WebStorage攻击详解444

16.2.3 WebSQL攻击详解446

16.2.4 WebWorker攻击详解448

16.2.5 WebSocket攻击详解449

16.2.6 劫持攻击详解451

16.2.7 API攻击详解454

16.2.8 新标签攻击详解455

16.3 HTML5对安全的改进456

16.3.1 iframe少箱456

16.3.2 CSP内容安全策略456

16.3.3 XSS过滤器457

16.4 讨论:HTML5能否替代Flash增强Web安全性457

16.5 小结461

技巧与问答461

第17章 Web安全新领域——Wi-Fi安全攻防465

17.1 Wi-Fi基础知识简介466

17.1.1 Wi-Fi的通信原理466

17.1.2 Wi-Fi的主要功能466

17.1.3 Wi-Fi的优势468

17.1.4 Wi-Fi与蓝牙互补469

17.2 智能手机Wi-Fi连接470

17.2.1 Android手机Wi-Fi连接470

17.2.2 iPhone手机Wi-Fi连接471

17.3 Wi-Fi密码破解及防范472

17.3.1 使用软件破解Wi-Fi密码及防范措施472

17.3.2 使用抓包工具破解Wi-Fi密码477

17.4 Wi-Fi攻击方式479

17.4.1 Wi-Fi攻击之一——钓鱼陷阱480

17.4.2 Wi-Fi攻击之二——陷阱接入点480

17.4.3 Wi-Fi攻击之三——攻击无线路由器480

17.4.4 Wi-Fi攻击之四——内网监听480

17.4.5 Wi-Fi攻击之五——劫机481

17.5 Wi-Fi安全防范措施481

17.5.1 日常使用五大安全建议482

17.5.2 Wi-Fi安全设置482

17.6 小结483

技巧与问答483

第18章 企业Web应用安全计划——全计划487

18.1 开发的设计和需求阶段——威胁建模解析488

18.1.1 什么是威胁建模488

18.1.2 为什么使用威胁建模489

18.1.3 威胁建模——主要概念490

18.1.4 Web应用程序安全框架491

18.1.5 威胁建模——构建方法492

18.2 应用最关键部位——代码评审493

18.2.1 代码评审的必要性493

18.2.2 高效代码审查的10个经验494

18.2.3 高效代码审查实用工具——Bitbucket496

18.3 企业网络安全防护案例——Web安全解决方案502

18.3.1 企业Web安全挑战502

18.3.2 企业Web安全解决方案503

18.3.3 专业网络安全防护方案优势503

18.4 构建企业Web安全的5种防护505

18.4.1 每一层都可能存在安全漏洞505

18.4.2 利用IPS构建一个立体的Web防护网506

18.4.3 选购IPS时要选品牌、看技术实力506

18.4.4 选购IPS时需要关注其涉及的层面507

18.4.5 根据Web服务器的规模选择不同规格的产品507

18.5 “互联网安全+”企业如何选择Web应用防火墙508

18.5.1 使用Web应用防火墙的必要性508

18.5.2 如何选择合适的Web应用防火墙509

18.6 小结510

技巧与问答510

热门推荐