书籍记录

1. 白帽子讲Web安全

第一篇 世界观安全
 第1章 我的安全世界观 
  1.1 web安全简史 
  1.1.1 中国黑客简史 
  1.1.2 黑客技术的发展历程 
  1.1.3 web安全的兴起 
  1.2 黑帽子,白帽子 
  1.3 返璞归真,揭秘安全的本质 
  1.4 破除迷信,没有银弹 
  1.5 安全三要素 
  1.6 如何实施安全评估 
  1.6.1 资产等级划分 
  1.6.2 威胁分析 
  1.6.3 风险分析 
  1.6.4 设计安全方案 
  1.7 白帽子兵法 
  1.7.1 secure by default原则 
  1.7.2 纵深防御原则 
  1.7.3 数据与代码分离原则 
  .1.7.4 不可预测性原则 
  1.8 小结 
  (附)谁来为漏洞买单? 
第二篇 客户端脚本安全
 第2章 浏览器安全 
  2.1 同源策略 
  2.2 浏览器沙箱 
  2.3 恶意网址拦截 
  2.4 高速发展的浏览器安全 
  2.5 小结 
 第3章 跨站脚本攻击(xss) 
  3.1 xss简介 
  3.2 xss攻击进阶 
  3.2.1 初探xss payload 
  3.2.2 强大的xss payload 
  3.2.3 xss 攻击平台 
  3.2.4 终极武器:xss worm 
  3.2.5 调试javascript 
  3.2.6 xss构造技巧 
  3.2.7 变废为宝:mission impossible 
  3.2.8 容易被忽视的角落:flash xss 
  3.2.9 真的高枕无忧吗:javascript开发框架 
  3.3 xss的防御 
  3.3.1 四两拨千斤:httponly 
  3.3.2 输入检查 
  3.3.3 输出检查 
  3.3.4 正确地防御xss 
  3.3.5 处理富文本 
  3.3.6 防御dom based xss 
  3.3.7 换个角度看xss的风险 
  3.4 小结 
 第4章 跨站点请求伪造(csrf) 
  4.1 csrf简介 
  4.2 csrf进阶 
  4.2.1 浏览器的cookie策略 
  4.2.2 p3p头的副作用 
  4.2.3 get? post? 
  4.2.4 flash csrf 
  4.2.5 csrf worm 
  4.3 csrf的防御 
  4.3.1 验证码 
  4.3.2 referer check 
  4.3.3 anti csrf token 
  4.4 小结 
 第5章 点击劫持(clickjacking) 
  5.1 什么是点击劫持 
  5.2 flash点击劫持 
  5.3 图片覆盖攻击 
  5.4 拖拽劫持与数据窃取 
  5.5 clickjacking 3.0:触屏劫持 
  5.6 防御clickjacking 
  5.6.1 frame busting 
  5.6.2 x-frame-options 
  5.7 小结 
 第6章 html 5 安全 
  6.1 html 5新标签 
  6.1.1 新标签的xss 
  6.1.2 iframe的sandbox 
  6.1.3 link types: noreferrer 
  6.1.4 canvas的妙用 
  6.2 其他安全问题 
  6.2.1 cross-origin resource sharing 
  6.2.2 postmessage——跨窗口传递消息 
  6.2.3 web storage 
  6.3 小结 
第三篇 服务器端应用安全
 第7章 注入攻击 
  7.1 sql注入 
  7.1.1 盲注(blind injection) 
  7.1.2 timing attack 
  7.2 数据库攻击技巧 
  7.2.1 常见的攻击技巧 
  7.2.2 命令执行 
  7.2.3 攻击存储过程 
  7.2.4 编码问题 
  7.2.5 sql column truncation 
  7.3 正确地防御sql注入 
  7.3.1 使用预编译语句 
  7.3.2 使用存储过程 
  7.3.3 检查数据类型 
  7.3.4 使用安全函数 
  7.4 其他注入攻击 
  7.4.1 xml注入 
  7.4.2 代码注入 
  7.4.3 crlf注入 
  7.5 小结 
 第8章 文件上传漏洞 
  8.1 文件上传漏洞概述 
  8.1.1 从fckeditor文件上传漏洞谈起 
  8.1.2 绕过文件上传检查功能 
  8.2 功能还是漏洞 
  8.2.1 apache文件解析问题 
  8.2.2 iis文件解析问题 
  8.2.3 php cgi路径解析问题 
  8.2.4 利用上传文件钓鱼 
  8.3 设计安全的文件上传功能 
  8.4 小结 
 第9章 认证与会话管理 
  9.1 who am i? 
  9.2 密码的那些事儿 
  9.3 多因素认证 
  9.4 session与认证 
  9.5 session fixation攻击 
  9.6 session保持攻击 
  9.7 单点登录(sso) 
  9.8 小结 
 第10章 访问控制 
  10.1 what can i do? 
  10.2 垂直权限管理 
  10.3 水平权限管理 
  10.4 oauth简介 
  10.5 小结 
 第11章 加密算法与随机数 
  11.1 概述 
  11.2 stream cipher attack 
  11.2.1 reused key attack 
  11.2.2 bit-flipping attack 
  11.2.3 弱随机iv问题 
  11.3 wep破解 
  11.4 ecb模式的缺陷 
  11.5 padding oracle attack 
  11.6 密钥管理 
  11.7 伪随机数问题 
  11.7.1 弱伪随机数的麻烦 
  11.7.2 时间真的随机吗 
  11.7.3 破解伪随机数算法的种子 
  11.7.4 使用安全的随机数 
  11.8 小结 
  (附)understanding md5 length extension attack 
 第12章 web框架安全 
  12.1 mvc框架安全 
  12.2 模板引擎与xss防御 
  12.3 web框架与csrf防御 
  12.4 http headers管理 
  12.5 数据持久层与sql注入 
  12.6 还能想到什么 
  12.7 web框架自身安全 
  12.7.1 struts 2命令执行漏洞 
  12.7.2 struts 2的问题补丁 
  12.7.3 spring mvc命令执行漏洞 
  12.7.4 django命令执行漏洞 
  12.8 小结 
 第13章 应用层拒绝服务攻击 
  13.1 ddos简介 
  13.2 应用层ddos 
  13.2.1 cc攻击 
  13.2.2 限制请求频率 
  13.2.3 道高一尺,魔高一丈 
  13.3 验证码的那些事儿 
  13.4 防御应用层ddos 
  13.5 资源耗尽攻击 
  13.5.1 slowloris攻击 
  13.5.2 http post dos 
  13.5.3 server limit dos 
  13.6 一个正则引发的血案:redos 
  13.7 小结 
 第14章 php安全 
  14.1 文件包含漏洞 
  14.1.1 本地文件包含 
  14.1.2 远程文件包含 
  14.1.3 本地文件包含的利用技巧 
  14.2 变量覆盖漏洞 
  14.2.1 全局变量覆盖 
  14.2.2 extract()变量覆盖 
  14.2.3 遍历初始化变量 
  14.2.4 import_request_variables变量覆盖 
  14.2.5 parse_str()变量覆盖 
  14.3 代码执行漏洞 
  14.3.1 “危险函数”执行代码 
  14.3.2 “文件写入”执行代码 
  14.3.3 其他执行代码方式 
  14.4 定制安全的php环境 
  14.5 小结 
 第15章 web server配置安全 
  15.1 apache安全 
  15.2 nginx安全 
  15.3 jboss远程命令执行 
  15.4 tomcat远程命令执行 
  15.5 http parameter pollution 
  15.6 小结 
第四篇 互联网公司安全运营
 第16章 互联网业务安全 
  16.1 产品需要什么样的安全 
  16.1.1 互联网产品对安全的需求 
  16.1.2 什么是好的安全方案 
  16.2 业务逻辑安全 
  16.2.1 永远改不掉的密码 
  16.2.2 谁是大赢家 
  16.2.3 瞒天过海 
  16.2.4 关于密码取回流程 
  16.3 账户是如何被盗的 
  16.3.1 账户被盗的途径 
  16.3.2 分析账户被盗的原因 
  16.4 互联网的垃圾 
  16.4.1 垃圾的危害 
  16.4.2 垃圾处理 
  16.5 关于网络钓鱼 
  16.5.1 钓鱼网站简介 
  16.5.2 邮件钓鱼 
  16.5.3 钓鱼网站的防控 
  16.5.4 网购流程钓鱼 
  16.6 用户隐私保护 
  16.6.1 互联网的用户隐私挑战 
  16.6.2 如何保护用户隐私 
  16.6.3 do-not-track 
  16.7 小结 
  (附)麻烦的终结者 
 第17章 安全开发流程(sdl) 
  17.1 sdl简介 
  17.2 敏捷sdl 
  17.3 sdl实战经验 
  17.4 需求分析与设计阶段 
  17.5 开发阶段 
  17.5.1 提供安全的函数 
  17.5.2 代码安全审计工具 
  17.6 测试阶段 
  17.7 小结 
 第18章 安全运营 
  18.1 把安全运营起来 
  18.2 漏洞修补流程 
  18.3 安全监控 
  18.4 入侵检测 
  18.5 紧急响应流程 
  18.6 小结 

  (附)谈谈互联网企业安全的发展方向

2.Web渗透技术及实战案例解析

第1章 Web渗透必备技术
1.1 在Windows XP中创建VPN以及使用VPN
1.1.1 创建新的网络连接
1.1.2 选择网络连接类型
1.1.3 选择网络连接
1.1.4 设置VPN显示名称
1.1.5 设置是否自动拨号连接
1.1.6 设置VPN服务器IP地址
1.1.7 设置VPN连接快捷方式
1.1.8 使用VPN连接
1.2 在Windows XP中使用VPN软件
1.2.1 运行VPN客户端
1.2.2 设置VPN
1.2.3 查看本地连接IP地址
1.3 在Windows 2003 Server中建立VPN服务器
1.3.1 查看路由和远程访问
1.3.2 尝试启动路由和远程访问
1.3.3 关闭Windows防火墙
1.3.4 配置并启用路由和远程访问
1.3.5 选择启用的服务
1.3.6 完成服务配置
1.3.7 配置"NAT/基本防火墙"
1.3.8 选择接口
1.3.9 公用接口上启用NAT
1.3.10 启用远程访问和路由
1.3.11 配置日志
1.3.12 授权用户远程访问
1.3.13 VPN连接测试
1.3.14 查看出口IP地址
1.4 LCX端口转发实现内网突破
1.4.1 确定被控制计算机的IP地址
1.4.2 在被控制计算机上执行端口转发命令
1.4.3 在本机上执行监听命令
1.4.4 在本机使用远程终端进行登录
1.4.5 查看本地连接
1.5 域名查询技术
1.5.1 域名小知识
1.5.2 域名在渗透中的作用
1.5.3 使用IP866网站查询域名
1.5.4 使用yougetsignal网站查询域名
1.5.5 使用Acunetix Web VulnerabilityScanner查询子域名
1.5.6 旁注域名查询
1.6 使用GetHashes软件获取Windows系统Hash密码值
1.6.1 Hash基本知识
1.6.2 Hash算法在密码上的应用
1.6.3 Windows下Hash密码值
1.6.4 Windows下NTLM Hash生成原理
1.6.5 使用GetHashes获取Windows系统的Hash密码值
1.6.6 使用GetHashes获取系统Hash值技巧
1.6.7 相关免费资源
1.7 使用Saminside获取系统密码
1.7.1 下载和使用Saminside
1.7.2 使用Scheduler导入本地用户的Hash值
1.7.3 查看导入的Hash值
1.7.4 导出系统用户的Hash值
1.7.5 设置Saminside破解方式
1.7.6 执行破解
1.7.7 使用Ophcrack破解用户密码值
1.8 使用WinlogonHack获取系统密码
1.8.1 远程终端技术APP和远程终端密码泄露分析
1.8.2 使用WinlogonHack工具软件截取密码原理
1.8.3 使用WinlogonHack获取密码实例
1.8.4 攻击方法探讨
1.8.5 防范方法探讨
1.9 使用Ophcrack破解系统Hash密码
1.9.1 通过已有信息再次进行搜索和整理
1.9.2 安装Ophcrack软件
1.9.3 使用Ophcrack软件
1.9.4 下载彩虹表
1.9.5 设置彩虹表
1.9.6 准备破解材料
1.9.7 开始破解
1.9.8 彩虹表破解密码防范策略
1.10 MD5加密与解密
1.10.1 有关MD5加解密知识
1.10.2 通过cmd5网站生成MD5密码
1.10.3 通过cmd5网站破解MD5密码
1.10.4 在线MD5破解网站收费破解高难度的MD5密码值
1.10.5 使用字典暴力破解MD5密码值
1.10.6 一次破解多个密码
1.10.7 MD5变异加密方法破解
1.11 Serv-U密码破解
1.11.1 获取ServUDaemon.ini文件
1.11.2 查看ServUDaemon.ini文件
1.11.3 破解Serv-U密码
1.11.4 验证Ftp
1.12 Access数据库破解实战
1.12.1 Access数据库的基本知识
1.12.2 Access数据库的主要特点
1.12.3 Access数据库的缺点和局限性
1.12.4 Access数据库版本
1.12.5 Access密码实战破解实例
1.13 巧用Cain破解MySQL数据库密码
1.13.1 MySQL加密方式
1.13.2 MySQL数据库文件结构
1.13.3 获取MySQL数据库用户密码加密字符串
1.13.4 将MySQL用户密码字符串加入到Cain破解列表
1.13.5 使用字典进行破解
1.13.6 破解探讨
1.14 SQL Server 2005还原数据库攻略
1.14.1 SQL Server 2005新特性
1.14.2 还原备份数据库
1.15 一句话后门利用及操作
1.15.1 执行中国菜刀
1.15.2 添加Shell
1.15.3 连接一句话后门
1.15.4 执行文件操作
1.15.5 有关一句话后门的收集与整理
1.16 远程终端的安装与使用
1.16.1 Windows 2000 Server开启远程终端
1.16.2 Windows XP开启远程终端
1.16.3 Windows 2003开启远程终端
1.16.4 一些常见开启远程终端服务的方法
1.16.5 开启远程终端控制案例
1.16.6 命令行开启远程终端
1.16.7 3389实用技巧

第2章 Google --爱你又恨你
2.1 Google批量注入
2.1.1 使用啊D注入工具搜索SQL注入点
2.1.2 进行SQL注入测试
2.1.3 总结与探讨
2.2 Google搜索Web Shell的实际处理思路
2.2.1 通过Google搜索相应的Web Shell关键字
2.2.2 处理搜索结果
2.2.3 破解登录密码
2.2.4 漏洞测试
2.2.5 获取Web Shell
2.2.6 实施控制
2.2.7 总结与探讨
2.3 从Aspx的Web Shell到肉鸡
2.3.1 AspxSpy简介
2.3.2 源代码简要分析
2.3.3 动手打造自己的Web Shell
2.3.4 寻找他人的Web Shell
2.3.5 处理获取的Web Shell
2.3.6 总结与探讨
2.4 用phpWeb Shell抓肉鸡
2.4.1 使用搜索引擎查找Web Shell
2.4.2 进行相关信息收集
2.4.3 获取Web Shell与提权
2.4.4 总结与探讨
2.5 利用JFolder后门渗透某网站
2.5.1 JFolder搜索与测试
2.5.2 Web渗透测试
2.5.3 服务器提权
2.5.4 其他信息获取
2.5.5 总结与探讨
2.6 Public权限渗透某asp.net网站
2.6.1 寻找SQL注入点
2.6.2 使用工具进行信息收集和数据猜测
2.6.3 获取SQL注入点
2.6.4 猜解数据库中的表和数据
2.6.5 扫描和获取后台地址
2.6.6 登录测试和验证
2.6.7 寻找、测试和获取Web Shell
2.6.8 尝试提权
2.6.9 登录远程桌面
2.6.10 总结与探讨
2.7 对某音乐网站的一次安全检测
2.7.1 获取Web Shell信息
2.7.2 安全检测之信息获取
2.7.3 安全检测之漏洞检测
2.7.4 提权之路
2.7.5 总结与探讨

第3章 都是文件上传惹的祸
3.1 利用FCKeditor漏洞渗透某Linux服务器
3.1.1 一个Shell引发的渗透
3.1.2 验证Web Shell
3.1.3 分析Web Shell
3.1.4 上传Web Shell
3.1.5 测试上传的Web Shell
3.1.6 对Web Shell所在服务器进行分析与信息收集
3.1.7 服务器提权
3.1.8 总结与探讨
3.2 渗透某培训网站
3.2.1 使用Jsky进行漏洞扫描

3.智能web算法 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值