新到貨2本75折
Web安全攻防:滲透測試實戰指南(第2版)

Web安全攻防:滲透測試實戰指南(第2版)

  • 定價:774
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

本書內容面向網路安全新手,基本囊括了目前所有流行的高危漏洞的原理﹑攻擊手段和防禦手段,並通過大量的圖、表、命令實例的解說,説明初學者快速掌握Web滲透技術的具體方法和流程,一步一個臺階地幫助初學者從零建立作為“白帽子”的一些基本技能框架。本書配套源碼環境完全免費。
 
全書按照從簡單到複雜﹑從基礎到進階的順序,從新人學習特點的角度出發進行相關知識的講解,拋棄了一些學術性、純理論性、不實用的內容,所講述的滲透技術都是乾貨。讀者按照書中所述步驟進行操作,即可還原實際滲透攻擊場景。
 
第1章 滲透測試之資訊收集
在進行滲透測試之前,最重要的一步就是資訊收集。本章主要介紹功能變數名稱及子功能變數名稱資訊收集﹑旁站和C段、埠資訊收集、社會工程學和資訊收集的綜合利用等。
 
第2章 漏洞環境
“白帽子”在沒有得到授權的情況下發起滲透攻擊是非法行為,所以要搭建一個漏洞測試環境來練習各種滲透測試技術。本章主要介紹Docker的安裝方法,以及如何使用Docker搭建漏洞環境,包括DVWA漏洞平臺﹑SQL注入平臺﹑XSS測試平臺等常用漏洞練習平臺。讀者可以使用Docker輕鬆複現各種漏洞,不用擔心漏洞環境被損壞。
 
第3章 常用的滲透測試工具
“工欲善其事,必先利其器”,在日常滲透測試中,借助一些工具,“白帽子”可以高效地執行安全測試,極大地提高工作的效率和成功率。本章詳細介紹滲透測試過程中常用的三大“神器”——SQLMap﹑Burp Suite和Nmap的安裝﹑入門與進階。熟練使用這些工具,可以幫助讀者更高效地進行漏洞挖掘。
 
第4章 Web安全原理剖析
Web滲透測試的核心技術包括暴力破解漏洞﹑SQL注入漏洞﹑XSS漏洞﹑CSRF漏洞﹑SSRF漏洞﹑檔上傳漏洞﹑命令執行漏洞﹑越權訪問漏洞、XXE漏洞、反序列化漏洞、邏輯漏洞。本章從原理、攻擊方式、代碼分析和修復建議四個層面詳細剖析這些常見的高危漏洞。
 
第5章 WAF繞過
在日常滲透測試工作中,經常會遇到WAF的攔截,這給滲透測試工作帶來了很大困難。本章詳細介紹WAF的基本概念、分類、處理流程和如何識別,著重講解在SQL注入漏洞和檔上傳漏洞等場景下如何繞過WAF及WebShell的變形方式。“未知攻,焉知防”,只有知道了WAF的“缺陷”,才能更好地修復漏洞和加固WAF。
 
第6章 實用滲透技巧
在滲透測試實戰的過程中,會遇到很多與靶場環境相差較大的複雜環境。近年來,比較新穎的滲透思路主要包括針對雲環境和Redis服務的滲透測試,本章詳細介紹雲環境和Redis服務的概念、滲透思路、實際應用以及實戰案例等。
 
第7章 實戰代碼審計
在安全風險左移的驅動下,代碼審計已經成為白盒測試中重要的環節,在行業內扮演著越來越重要的角色。本章主要講解代碼審計的學習路線、常見漏洞的審計場景和技巧。通過本章的學習,讀者能夠對常見漏洞的源碼成因有更深刻的認識,提升實踐水準。
 
第8章 Metasploit和PowerShell技術實戰
在資訊安全與滲透測試領域,Metasploit的出現完全顛覆了已有的滲透測試方式。作為一個功能強大的滲透測試框架,Metasploit已經成為所有網路安全從業者的工具。本章詳細介紹Metasploit的發展歷史、主要特點、使用方法和攻擊步驟,並介紹具體的內網滲透測試實例。本章還詳細介紹了PowerShell的基本概念、重要命令和腳本知識。
 
第9章 實例分析
本章通過幾個實際案例介紹了代碼審計和滲透測試過程中常見漏洞的利用過程。需要注意的是,目前很多漏洞的利用過程並不容易複現,這是因為實戰跟模擬環境有很大的不同,還需要考慮WAF、雲防護或者其他安全防護措施,這就需要讀者在平時積累經驗,關注細節,最終挖掘到漏洞。

 

作者介紹

徐焱,北京交通大學安全研究員,民革黨員,MS08067安全實驗室創始人,多年來一直從事網路安全培訓領域工作。已出版《Web安全攻防:滲透測試實戰指南》《內網安全攻防:滲透測試實戰指南》《Python安全攻防:滲透測試實戰指南》《Java代碼審計:入門篇》等書。
 
王東亞,曾任綠盟科技、天融信高級安全顧問,主要從事安全攻防、工業互聯網安全和資料安全方面的研究,活躍於多個漏洞報告平臺,報告過數千個安全性漏洞,包括多個CNVD、CVE漏洞。已出版《Web安全攻防:滲透測試實戰指南》。
 
丁延彪,MS08067安全實驗室代碼審計講師,某金融保險單位元高級資訊安全工程師。主要從事甲方安全需求設計評審、原始程式碼安全審計等方面的研究,對Java安全性漏洞有深入的研究。
 
胡前偉,密碼學碩士,MS08067安全實驗室Web安全講師,天津智慧城市數字安全研究院(360集團控股)安全專家,主要從事攻防、工控安全、資料安全等方面的研究,已出版《代碼審計與實操》《網路安全評估(中級)》。
 
洪子祥(ID:Hong2x),現為MS08067安全實驗室Web安全講師,先後就職于安全狗、網宿科技、奇安信,主要從事Web安全、內網滲透、紅藍對抗、安全工具等方面的研究。
 
孟琦(ID:R!nG0),MS08067安全實驗室核心成員,主要從事漏洞挖掘、APT溯源反制、深度學習下的惡意流量檢測、零信任安全等方面的研究。
 
曲雲傑,MS08067安全實驗室核心成員,長期工作在滲透測試一線。

 

目錄

第1章 滲透測試之資訊收集 1
1.1 常見的Web滲透資訊收集方式 1
1.1.1 功能變數名稱資訊收集 1
1.1.2 敏感資訊和目錄收集 6
1.1.3 子功能變數名稱資訊收集 11
1.1.4 旁站和C段 16
1.1.5 埠資訊收集 20
1.1.6 指紋識別 23
1.1.7 繞過目標功能變數名稱CDN進行資訊收集 27
1.1.8 WAF資訊收集 33
1.2 社會工程學 37
1.2.1 社會工程學是什麼 37
1.2.2 社會工程學的攻擊方式 37
1.3 資訊收集的綜合利用 40
1.3.1 資訊收集前期 40
1.3.2 資訊收集中期 42
1.3.3 資訊收集後期 43
1.4 本章小結 45

第2章 漏洞環境 46
2.1 安裝Docker 46
2.1.1 在Ubuntu作業系統中安裝Docker 46
2.1.2 在Windows作業系統中安裝Docker 48
2.2 搭建DVWA 51
2.3 搭建SQLi-LABS 53
2.4 搭建upload-labs 54
2.5 搭建XSS測試平臺 55
2.6 搭建本書漏洞測試環境 57
2.7 本章小結 59

第3章 常用的滲透測試工具 60
3.1 SQLMap詳解 60
3.1.1 SQLMap的安裝 60
3.1.2 SQLMap入門 61
3.1.3 SQLMap進階:參數講解 67
3.1.4 SQLMap自帶tamper繞過腳本的講解 70
3.2 Burp Suite詳解 80
3.2.1 Burp Suite的安裝 80
3.2.2 Burp Suite入門 82
3.2.3 Burp Suite進階 85
3.2.4 Burp Suite中的外掛程式 99
3.3 Nmap詳解 105
3.3.1 Nmap的安裝 105
3.3.2 Nmap入門 106
3.3.3 Nmap進階 115
3.4 本章小結 120

第4章 Web安全原理剖析 121
4.1 暴力破解漏洞 121
4.1.1 暴力破解漏洞簡介 121
4.1.2 暴力破解漏洞攻擊 121
4.1.3 暴力破解漏洞代碼分析 122
4.1.4 驗證碼識別 123
4.1.5 暴力破解漏洞修復建議 125
4.2 SQL注入漏洞基礎 126
4.2.1 SQL注入漏洞簡介 126
4.2.2 SQL注入漏洞原理 127
4.2.3 MySQL中與SQL注入漏洞相關的知識點 127
4.2.4 Union注入攻擊 131
4.2.5 Union注入代碼分析 137
4.2.6 Boolean注入攻擊 137
4.2.7 Boolean注入代碼分析 141
4.2.8 報錯注入攻擊 142
4.2.9 報錯注入代碼分析 144
4.3 SQL注入漏洞進階 145
4.3.1 時間注入攻擊 145
4.3.2 時間注入代碼分析 147
4.3.3 堆疊查詢注入攻擊 148
4.3.4 堆疊查詢注入代碼分析 149
4.3.5 二次注入攻擊 150
4.3.6 二次注入代碼分析 152
4.3.7 寬位元組注入攻擊 154
4.3.8 寬位元組注入代碼分析 158
4.3.9 Cookie注入攻擊 159
4.3.10 Cookie注入代碼分析 160
4.3.11 Base64注入攻擊 161
4.3.12 Base64注入代碼分析 163
4.3.13 XFF注入攻擊 164
4.3.14 XFF注入代碼分析 166
4.3.15 SQL注入漏洞修復建議 167
4.4 XSS漏洞基礎 170
4.4.1 XSS漏洞簡介 170
4.4.2 XSS漏洞原理 171
4.4.3 反射型XSS漏洞攻擊 172
4.4.4 反射型XSS漏洞代碼分析 174
4.4.5 存儲型XSS漏洞攻擊 175
4.4.6 存儲型XSS漏洞代碼分析 176
4.4.7 DOM型XSS漏洞攻擊 177
4.4.8 DOM型XSS漏洞代碼分析 179
4.5 XSS漏洞進階 180
4.5.1 XSS漏洞常用的測試語句及編碼繞過 180
4.5.2 使用XSS平臺測試XSS漏洞 181
4.5.3 XSS漏洞修復建議 184
4.6 CSRF漏洞 187
4.6.1 CSRF漏洞簡介 187
4.6.2 CSRF漏洞原理 187
4.6.3 CSRF漏洞攻擊 187
4.6.4 CSRF漏洞代碼分析 189
4.6.5 XSS CSRF漏洞攻擊 192
4.6.6 CSRF漏洞修復建議 198
4.7 SSRF漏洞 201
4.7.1 SSRF漏洞簡介 201
4.7.2 SSRF漏洞原理 201
4.7.3 SSRF漏洞攻擊 201
4.7.4 SSRF漏洞代碼分析 203
4.7.5 SSRF漏洞繞過技術 204
4.7.6 SSRF漏洞修復建議 207
4.8 檔上傳漏洞 209
4.8.1 檔上傳漏洞簡介 209
4.8.2 有關文件上傳漏洞的知識 209
4.8.3 JavaScript檢測繞過攻擊 210
4.8.4 JavaScript檢測繞過代碼分析 211
4.8.5 文件尾碼繞過攻擊 213
4.8.6 檔尾碼繞過代碼分析 214
4.8.7 文件Content-Type繞過攻擊 214
4.8.8 檔Content-Type繞過代碼分析 216
4.8.9 文件截斷繞過攻擊 217
4.8.10 檔截斷繞過代碼分析 218
4.8.11 競爭條件攻擊 220
4.8.12 競爭條件碼分析 221
4.8.13 檔上傳漏洞修復建議 222
4.9 命令執行漏洞 227
4.9.1 命令執行漏洞簡介 227
4.9.2 命令執行漏洞攻擊 227
4.9.3 命令執行漏洞代碼分析 229
4.9.4 命令執行漏洞修復建議 229
4.10 越權訪問漏洞 230
4.10.1 越權訪問漏洞簡介 230
4.10.2 越權訪問漏洞攻擊 230
4.10.3 越權訪問漏洞代碼分析 232
4.10.4 越權訪問漏洞修復建議 234
4.11 XXE漏洞 235
4.11.1 XXE漏洞簡介 235
4.11.2 XXE漏洞攻擊 236
4.11.3 XXE漏洞代碼分析 237
4.11.4 XXE漏洞修復建議 237
4.12 反序列化漏洞 238
4.12.1 反序列化漏洞簡介 238
4.12.2 反序列化漏洞攻擊 241
4.12.3 反序列化漏洞代碼分析 242
4.12.4 反序列化漏洞修復建議 243
4.13 邏輯漏洞 243
4.13.1 邏輯漏洞簡介 243
4.13.2 邏輯漏洞攻擊 244
4.13.3 邏輯漏洞代碼分析 246
4.13.4 邏輯漏洞修復建議 247
4.14 本章小結 248

第5章 WAF繞過 249
5.1 WAF那些事兒 249
5.1.1 WAF簡介 249
5.1.2 WAF分類 250
5.1.3 WAF的處理流程 251
5.1.4 WAF識別 251
5.2 SQL注入漏洞繞過 254
5.2.1 大小寫繞過 254
5.2.2 替換關鍵字繞過 256
5.2.3 編碼繞過 257
5.2.4 內聯注釋繞過 260
5.2.5 HTTP參數污染 262
5.2.6 分塊傳輸 263
5.2.7 SQLMap繞過WAF 265
5.3 WebShell變形 268
5.3.1 WebShell簡介 269
5.3.2 自訂函數 270
5.3.3 回呼函數 271
5.3.4 腳本型WebShell 272
5.3.5 加解密 272
5.3.6 反序列化 274
5.3.7 類的方法 274
5.3.8 其他方法 275
5.4 檔上傳漏洞繞過 277
5.4.1 換行繞過 278
5.4.2 多個等號繞過 279
5.4.3 00截斷繞過 280
5.4.4 檔案名加“;”繞過 280
5.4.5 檔案名加“'”繞過 282
5.5 本章小結 283

第6章 實用滲透技巧 284
6.1 針對雲環境的滲透 284
6.1.1 雲術語概述 284
6.1.2 雲滲透思路 285
6.1.3 雲滲透實際運用 286
6.1.4 雲滲透實戰案例 301
6.2 針對Redis服務的滲透 313
6.2.1 Redis基礎知識 313
6.2.2 Redis滲透思路 316
6.2.3 Redis滲透之寫入WebShell 317
6.2.4 Redis滲透之系統DLL劫持 318
6.2.5 Redis滲透之針對特定軟體的DLL劫持 320
6.2.6 Redis滲透之覆寫目標的快捷方式 321
6.2.7 Redis滲透之覆寫特定軟體的設定檔以達到提權目的 322
6.2.8 Redis滲透之覆寫sethc.exe等文件 323
6.2.9 Redis滲透實戰案例 325
6.3 本章小結 337

第7章 實戰代碼審計 338
7.1 代碼審計的學習路線 338
7.2 常見自編碼漏洞的審計 339
7.2.1 SQL注入漏洞審計 339
7.2.2 XSS漏洞審計 348
7.2.3 檔上傳漏洞審計 349
7.2.4 水準越權漏洞審計 351
7.2.5 垂直越權漏洞審計 353
7.2.6 代碼執行漏洞審計 356
7.2.7 CSRF漏洞審計 357
7.2.8 URL重定向漏洞審計 360
7.3 通用型漏洞的審計 362
7.3.1 Java反序列化漏洞審計 363
7.3.2 通用型未授權漏洞審計 370
7.4 本章小結 372

第8章 Metasploit和PowerShell技術實戰 373
8.1 Metasploit技術實戰 373
8.1.1 Metasploit的歷史 373
8.1.2 Metasploit的主要特點 374
8.1.3 Metasploit的使用方法 375
8.1.4 Metasploit的攻擊步驟 378
8.1.5 實驗環境 378
8.1.6 資訊收集 379
8.1.7 建立通信隧道 380
8.1.8 域內橫向移動 382
8.1.9 許可權維持 384
8.2 PowerShell技術實戰 387
8.2.1 為什麼需要學習PowerShell 387
8.2.2 最重要的兩個PowerShell命令 388
8.2.3 PowerShell腳本知識 393
8.3 本章小結 395

第9章 實例分析 396
9.1 代碼審計實例分析 396
9.1.1 SQL注入漏洞實例分析 396
9.1.2 檔刪除漏洞實例分析 398
9.1.3 檔上傳漏洞實例分析 399
9.1.4 添加管理員漏洞實例分析 405
9.1.5 競爭條件漏洞實例分析 410
9.1.6 反序列化漏洞實例分析 413
9.2 滲透測試實例分析 419
9.2.1 後臺爆破漏洞實例分析 419
9.2.2 SSRF Redis獲得WebShell實例分析 421
9.2.3 旁站攻擊實例分析 428
9.2.4 重置密碼漏洞實例分析 430
9.2.5 SQL注入漏洞繞過實例分析 432
9.3 本章小結 436
 

詳細資料

  • ISBN:9787121458699
  • 規格:平裝 / 464頁 / 19 x 26 x 2.32 cm / 普通級 / 2-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【科普、飲食、電腦】高寶電子書暢銷書展:人生就是選擇的總和,全展75折起
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬
  • 浪漫小說精選3本72折