Seal^_^【送书活动第4期】——《Web渗透测试技术》


在这里插入图片描述

掌握Web渗透测试技术,提高Web应用安全性。

一、参与方式

1、关注博主的账号。
2、点赞、收藏、评论博主的文章。
3、在文章下留下评论,每位参与者最多可以评论三次。
4、加入粉丝群,通过小程序自动抽奖。

📚 本次将 送出3本 书籍。

🕚 活动截止时间为 2024年5月21日晚上8点整


注意: 活动结束后,请留意查看您的私信消息。

加入粉丝群,通过小程序自动抽奖。

在这里插入图片描述

二、本期推荐图书

在这里插入图片描述

2.1 前 言

“没有网络安全,就没有国家安全”。近年来,网络勒索和攻击越来越多,国家及企事业单位对网络安全也越来越重视,国家开展护网行动,各级企事业单位组织各类各级的CTF比赛,促进了网络安全人才需求越来越大,培养网络安全人才已经成为当前非常紧迫的事情。目前,网络安全教材,尤其是面向应用型人才培养的教材比较匮乏,对课程体系也没有形成共识。

2.2 关于本书

本书以网络空间安全常见的Web渗透测试技术为主线,详细介绍Web漏洞的成因、利用方法及防范思路,为读者学习和研究Web渗透测试技术以及提高Web应用安全性提供有价值的参考。

全书共分为12章,内容主要包括Web开发技术概述、Web渗透测试技术概述、SQL注入漏洞、RCE漏洞、XSS漏洞、CSRF漏洞、SSRF漏洞、文件上传漏洞、文件包含漏洞、暴力破解漏洞、反序列化漏洞、XXE漏洞、越权漏洞、CMS漏洞、Web框架漏洞等,以及相应的防御手段。

本书内容安排由浅入深、循序渐进,注重实践操作。在操作过程中,按需讲解涉及的理论知识,抛开纯理论说教,做到因材施教。

2.3 本书读者

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、网络安全运维人员,可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型高等院校信息安全、网络空间安全及其相关专业的本科生和专科生的教材。

2.4 图书简介

本书为Web渗透测试知识普及与技术推广教材,不仅能为Web渗透测试技术的初学者提供全面、实用的技术和理论基础知识,而且能有效培养和提高读者的Web安全防护能力。本书所有案例均在实验环境下进行,并配套示例源码、PPT课件、教学大纲、习题答案、作者答疑服务。

本书共分12章,通过DVWA、Pikachu等靶场以及在线CTF实战演练平台,分析Web漏洞原理,掌握漏洞利用方法,并结合CTF实战演练,使读者能够充分掌握Web渗透测试技术。本书重点介绍SQL注入、XSS、CSRF、SSRF、RCE、文件上传、文件包含、暴力破解、反序列化、Web框架、CMS等常见的Web漏洞及其防御手段。

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、Web应用安全测试人员,可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型本科、高职高专网络空间安全、信息安全类专业的教材。

2.5 作者荐语

郑天明,周口师范学院计算机学院讲师、教研室副主任。拥有多年软件开发、渗透测试教学经验。希望撰写此书对有志于Web渗透测试的初学者们有所帮助。

2.6 编辑推荐

针对5种常见的Web框架体系,详解13种Web漏洞及其防御方法。
本书配套示例源码、PPT课件、教学大纲、习题答案、作者邮件答疑。

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、Web应用安全测试人员。

本书可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型本科、高职高专网络空间安全、信息安全类专业的教材。

2.7 目 录

1Web开发技术概述 1

1.1  Web基本概念 1

1.1.1  HTTP协议 1

1.1.2  Web服务器 5

1.1.3  浏览器 7

1.1.4  网络程序开发体系结构 8

1.2  常见Web开发技术体系 8

1.2.1  PHP体系 9

1.2.2  Java Web体系 11

1.2.3  ASP.NET体系 17

1.2.4  Python体系 20

1.2.5  Node.js体系 21

1.3  本章小结 24

1.4  习题 242Web渗透测试技术概述 25

2.1  渗透测试基本概念 25

2.1.1  渗透测试定义 25

2.1.2  常见Web漏洞 25

2.1.3  渗透测试分类 26

2.2  渗透测试基本流程 27

2.3  渗透测试靶场搭建 28

2.3.1  法律 28

2.3.2  DVWA靶场 29

2.3.3  Pikachu靶场 31

2.3.4  Vulhub靶场 32

2.4  CTF实战演练平台 36

2.5  渗透测试常用工具 37

2.5.1  Burp Suite 37

2.5.2  Proxy SwitchyOmega插件 39

2.5.3  AWVS 40

2.5.4  Kali Linux 44

2.5.5  MSF 44

2.5.6  CS 49

2.6  本章小结 53

2.7  习题 533SQL注入漏洞 54

3.1  漏洞概述 54

3.2  SQL注入常用函数 54

3.2.1  concat函数 54

3.2.2  length函数 55

3.2.3  ascii函数 55

3.2.4  substr函数 55

3.2.5  left、right函数 56

3.2.6  if函数 56

3.2.7  updatexml函数 56

3.3  漏洞分类及利用 57

3.3.1  基于联合查询的SQL注入 57

3.3.2  盲注 60

3.3.3  宽字节 66

3.3.4  insert/update/delete注入 66

3.3.5  header注入 69

3.4  sqli-labs训练平台 71

3.5  SQLMap 76

3.6  CTF实战演练 79

3.7  漏洞防御 83

3.7.1  使用过滤函数 83

3.7.2  预编译语句 84

3.7.3  输入验证 84

3.7.4  WAF 84

3.8  本章小结 84

3.9  习题 854RCE漏洞 87

4.1  漏洞概述 87

4.2  漏洞分类 87

4.2.1  管道符 87

4.2.2  命令执行漏洞 88

4.2.3  代码注入漏洞 89

4.3  漏洞利用 90

4.4  CTF实战演练 93

4.5  漏洞防御 96

4.6  本章小结 96

4.7  习题 965XSS漏洞 98

5.1  漏洞概述 98

5.2  漏洞分类 98

5.2.1  反射型 98

5.2.2  存储型 100

5.2.3  DOM型漏洞 101

5.3  漏洞利用 102

5.3.1  盗取Cookie 103

5.3.2  钓鱼 104

5.3.3  键盘记录 105

5.4  Beef 107

5.5  绕过XSS漏洞防御方法 110

5.5.1  大小写混合 110

5.5.2  利用过滤后返回语句 110

5.5.3  标签属性 110

5.5.4  事件 111

5.5.5  利用编码 111

5.5.6  实例演示 112

5.6  CTF实战演练 116

5.7  漏洞防御 120

5.8  本章小结 121

5.9  习题 1216CSRF漏洞 123

6.1  漏洞概述 123

6.2  漏洞原理 123

6.3  漏洞利用 124

6.3.1  CSRF_GET类型 124

6.3.2  CSRF_POST类型 126

6.4  漏洞防御 127

6.5  本章小结 128

6.6  习题 1287SSRF漏洞 129

7.1  漏洞概述 129

7.2  漏洞原理 129

7.2.1  file_get_contents函数 130

7.2.2  fsockopen函数 130

7.2.3  curl_exec函数 130

7.3  漏洞挖掘 131

7.4  伪协议 131

7.4.1  file://协议 131

7.4.2  dict://协议 132

7.4.3  sftp://协议 132

7.4.4  gopher://协议 132

7.5  漏洞利用 132

7.5.1  curl函数 132

7.5.2  file_get_content函数 133

7.6  CTF实战演练 135

7.7  漏洞防御 138

7.8  本章小结 139

7.9  习题 1398章  文件上传漏洞 140

8.1  漏洞概述 140

8.2  Web服务器解析漏洞 140

8.2.1  IIS解析漏洞 141

8.2.2  Apache解析漏洞 141

8.2.3  Nginx解析漏洞 141

8.3  漏洞测试 141

8.4  文件上传验证 145

8.4.1  白名单和黑名单规则 145

8.4.2  前端验证 145

8.4.3  服务端防御 146

8.5  文件上传验证绕过 147

8.5.1  绕过前端验证 147

8.5.2  绕过服务端验证 149

8.6  upload-labs训练平台 152

8.7  CTF实战演练 158

8.8  漏洞防御 161

8.9  本章小结 161

8.10  习题 1619章  文件包含漏洞 164

9.1  漏洞概述 164

9.2  文件包含函数 164

9.3  漏洞利用涉及的伪协议 165

9.3.1  测试模型 165

9.3.2  file://协议 165

9.3.3  http://协议 165

9.3.4  zip://、phar://协议 166

9.3.5  php://协议 167

9.3.6  data://协议 169

9.4  漏洞利用 170

9.4.1  图片木马利用 170

9.4.2  Access.log利用 171

9.5  CTF实战演练 173

9.6  漏洞防御 177

9.7  本章小结 177

9.8  习题 17710章  暴力破解漏洞 179

10.1  漏洞概述 179

10.2  漏洞利用 179

10.2.1  基于表单的暴力破解 179

10.2.2  基于验证码绕过(on client) 184

10.2.3  基于验证码绕过(on server) 185

10.2.4  基于Token验证绕过 186

10.3  CTF实战演练 189

10.4  漏洞防御 191

10.5  本章小结 191

10.6  习题 19111章  其他漏洞 193

11.1  反序列化漏洞 193

11.1.1  基本概念 193

11.1.2  漏洞概述 194

11.1.3  漏洞利用 194

11.1.4  CTF实战演练 195

11.2  XXE漏洞 196

11.2.1  基本概念 196

11.2.2  漏洞利用 198

11.2.3  CTF实战演练 199

11.2.4  漏洞防御 201

11.3  任意文件下载漏洞 201

11.3.1  漏洞概述 201

11.3.2  漏洞利用 201

11.3.3  CTF实战演练 202

11.3.4  漏洞防御 204

11.4  越权漏洞 205

11.4.1  漏洞概述 205

11.4.2  漏洞利用 205

11.4.3  漏洞防御 207

11.5  本章小结 208

11.6  习题 20812章  综合漏洞 209

12.1  CMS漏洞 209

12.1.1  基本概念 209

12.1.2  漏洞案例 209

12.1.3  CTF实战演练 220

12.2  Web框架漏洞 230

12.2.1  基本概念 230

12.2.2  漏洞案例 230

12.3  Web第三方组件漏洞 240

12.3.1  基本概念 240

12.3.2  漏洞案例 240

12.4  Web服务器漏洞 246

12.5  CTF实战演练 253

12.6  本章小结 262

12.7  习题 262

三、正版购买

有兴趣的朋友可以前往查看。 JD搜索关键词:

✨Web渗透测试技术,渗透测试技术 ✨

🛒 链接直达:https://item.jd.com/13784202.html)

  • 92
    点赞
  • 83
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 118
    评论
评论 118
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Seal^_^

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值