新到貨2本75折
Web滲透測試新手實操詳解

Web滲透測試新手實操詳解

  • 定價:474
  • 優惠價:87412
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

滲透測試是檢驗網路安全的一個重要手段,但滲透測試本身又是一項極具藝術性的工作。它涉及的知識領域很廣泛,甚至不限於電腦領域。

為了方便讀者掌握這一技術,《Web滲透測試新手實操詳解》全面講解了滲透測試的相關內容,包括Web滲透測試的本質——冒用身份、Web滲透測試基礎知識、常用工具介紹、簡單Web滲透測試實驗室搭建指南、面向伺服器的滲透測試、面向用戶端的攻擊、面向通信管道的攻擊、防禦措施與建議。

《Web滲透測試新手實操詳解》內容豐富,案例眾多,通俗易懂,適合網路安全專業的學生、滲透測試工程師、駭客技術愛好者學習使用。

 

作者介紹

李維峰
中國飛行試驗研究院網路資訊安全高級工程師,主要研究方向為網路安全、滲透測試,以及網路風險評估。

 

目錄

第1章
Web 滲透測試的本質——冒用身份 001
1.1 Web 概述 002
1.1.1 Web 的概念 002
1.1.2 Web 簡介 002
1.1.3 Web 的中文含義 003
1.1.4 Web 與 Web 應用程式的區別.003
1.2 Web 應用程式概述 003
1.2.1 Web 應用程式簡介 003
1.2.2 Web 應用程式的簡單結構 004
1.3 Web 應用程式的元件及架構 005
1.3.1 Web 應用程式的元件 005
1.3.2 Web 應用程式的元件模型 005
1.3.3 Web 應用程式的架構 006
1.3.4 Web 應用程式架構的類型 007
1.3.5 Web 應用程式架構的發展趨勢 008
1.4 Web 應用程式的工作原理 .008
1.4.1 典型的 Web 應用程式的工作流程 .008
1.4.2 一個 Web 應用程式的工作流程示例 .009
1.5 滲透測試簡介 011 新手實操詳解
1.5.1 Web 應用程式滲透測試的概念 011
1.5.2 滲透測試階段劃分 011
1.5.3 滲透測試的重要性 011
1.6 模型的簡化 012
1.7 出現頻率較高的 Web 漏洞 012
1.8 漏洞的分類與抽象 .014
1.8.1 漏洞的分類 014
1.8.2 抽象與總結 015
1.9 漏洞的重新分類 .015
1.9.1 換個視角看漏洞 016
1.9.2 4 種攻擊手段 .017
Web 滲透測試基礎知識 019

第2章
2.1 簡明 HTTP 知識 020
2.1.1 基本概念 020
2.1.2 Apache 與 Tomcat 024
2.1.3 HTTP 的請求和回應訊息 .026
2.1.4 HTTP 請求方法 .028
2.1.5 使用 Cookie 進行會話追蹤 032
2.1.6 HTTP 與 HTML .034
2.2 簡明 Web 流覽器知識 .034
2.2.1 Web 流覽器概述 034
2.2.2 Web 流覽器簡介 035
2.2.3 Web 流覽器的簡單工作過程 035
2.2.4 使用 Cookie 保存資訊 036
2.2.5 Web 流覽器的工作原理 036
2.3 簡明 SSL/TLS 知識 .040
2.3.1 SSL 的概念 040
2.3.2 SSL/TLS 功能簡介 040
2.3.3 為什麼 SSL/TLS 如此重要 .040
2.3.4 SSL 與 TLS 的關係 .041
2.3.5 SSL 是否還在更新 041
2.3.6 SSL 證書的概念 041
2.3.7 SSL 證書的類型 041
2.3.8 SSL/TLS 密碼套件 042
常用工具介紹 .044

第3章
3.1 工具的分類 045
3.2 掃描類 .045
3.2.1 Nmap 045
3.2.2 Nikto .046
3.2.3 Wapiti .046
3.2.4 w3af 047
3.2.5 Vega 047
3.2.6 Wget .047
3.2.7 HTTrack .048
3.2.8 WebScarab 048
3.2.9 SSLScan .049
3.2.10 Wireshark .050
3.3 破解類 .050
3.3.1 John the Ripper .050
3.3.2 hashcat 051 新手實操詳解
3.3.3 BeEF .051
3.3.4 SQLMap .051
3.3.5 THC-Hydra .052
3.4 綜合類 .053
3.4.1 Firefox 流覽器 .053
3.4.2 Metasploit .054
3.4.3 Burp Suite .054
3.4.4 ZAP 055
簡單 Web 滲透測試實驗室搭建指南 .056

第4章
4.1 為什麼要搭建實驗室 057
4.1.1 新手們的擔心 057
4.1.2 建設原因 057
4.1.3 虛擬化 058
4.1.4 虛擬機器 058
4.2 實驗環境中的要素 .059
4.2.1 目標 059
4.2.2 從易受攻擊的目標開始 059
4.2.3 目標網路升級 060
4.2.4 攻擊機 060
4.3 搭建 Kali 攻擊機 061
4.3.1 Kali Linux 簡介 .061
4.3.2 選擇 Kali Linux 的原因 062
4.3.3 安裝 Kali Linux .062
4.4 設置攻擊機 067
4.4.1 安裝並運行 OWASP Mantra .068
4.4.2 設置 Firefox 流覽器 068
4.5 安裝與設置虛擬機器 .069
4.5.1 安裝 VirtualBox .070
4.5.2 安裝目的機鏡像 071
4.5.3 安裝一台用戶端鏡像 072
4.5.4 設置虛擬機器的通信方式 073
4.5.5 瞭解目標虛擬機器 074
面向伺服器的滲透測試 .078

第5章
5.1 偵查.079
5.1.1 查看原始程式碼 079
5.1.2 使用 Firebug 分析並改變基本行為 .080
5.1.3 獲取和修改 Cookie .082
5.1.4 利用 robots.txt 083
5.1.5 利用 CeWL 進行密碼分析 .085
5.1.6 利用 DirBuster 查找檔和資料夾 087
5.1.7 利用 John the Ripper 生成字典 .089
5.1.8 服務掃描與識別 090
5.1.9 識別 Web 應用程式防火牆 .092
5.1.10 利用 ZAP 查詢檔和資料夾 094
5.2 爬取網站 096
5.2.1 從爬蟲結果中識別相關的檔和目錄 096
5.2.2 使用 BurpSuite 爬取網站 097
5.2.3 用 Burp 的中繼器重複請求 100
5.2.4 下載頁面並使用 HTTrack 進行離線分析 .103
5.2.5 使用 WebScarab .104
5.2.6 下載頁面以使用 Wget 進行離線分析 .107
5.2.7 使用 ZAP 爬蟲 109
5.3 尋找漏洞 111
5.3.1 識別跨站腳本漏洞 111
5.3.2 識別基於錯誤的 SQL 注入 114
5.3.3 識別 SQL 盲注 116
5.3.4 從 Cookie 中識別漏洞 117
5.3.5 尋找檔包含漏洞 118
5.3.6 使用 Hackbar 附加元件簡化參數探測 120
5.3.7 使用流覽器外掛程式攔截和修改請求 122
5.3.8 使用 Burp Suite 查看和更改請求 .124
5.3.9 使用 SSLScan 獲取 SSL 和 TLS 資訊 .126
5.3.10 識別 POODLE 漏洞 129
5.3.11 使用 ZAP 查看和更改請求 130
5.4 基本破解 132
5.4.1 濫用檔包含和上傳 132
5.4.2 利用 XML 外部實體注入漏洞 .135
5.4.3 基本的 SQL 注入 137
5.4.4 利用作業系統命令注入漏洞 140
5.4.5 使用 Burp Suite 對登錄頁面進行字典攻擊 .143
5.4.6 使用 THC-Hydra 暴力破解密碼 .148
5.4.7 使用 SQLMap 尋找和破解 SQL 注入漏洞 .150
5.4.8 使用 Metasploit 獲取 Tomcat 的密碼 .154
5.4.9 利用 Tomcat Manager 執行代碼 .156
5.5 高級破解 158
5.5.1 在 Exploit-DB 中搜索 Web 伺服器的漏洞 159
5.5.2 破解 Heartbleed 漏洞 161
5.5.3 破解 SQL 盲注漏洞 163
5.5.4 用 Shellshock 執行命令 169
5.5.5 使用 SQLMap 獲取資料庫資訊 .172
面向用戶端的攻擊 176

第6章
6.1 手工攻擊 177
6.2 利用工具 180
6.2.1 利用 BeEF 破解 XSS 180
6.2.2 使用 John the Ripper 通過字典攻擊破解密碼的 hash 值 .184
6.2.3 使用 oclHashcat/cudaHashcat 暴力破解密碼的 hash 值 .186
6.2.4 使用 SET 創建密碼收集器 .187
6.3 混合運用 191
6.3.1 誘引用戶流覽虛假網站 191
6.3.2 使用之前保存的網頁創建一個釣魚網站 192
6.3.3 使用 BeEF 進行攻擊 .194
6.3.4 進行一次跨站請求偽造攻擊 197
6.3.5 使用 Metasploit 創建反向 Shell 並捕獲其連接 .201
6.3.6 使用 Metasploit 中的 browser_autpwn2 攻擊用戶端 205
面向通信管道的攻擊 .208

第7章
7.1 嗅探與嗅探器 209
7.2 中間人攻擊 209
7.2.1 使用 Ettercap 設置欺騙攻擊 .210
7.2.2 通過 Wireshark 分析 MITM 捕獲的流量.212
7.2.3 修改伺服器與用戶端之間的資料 214
7.2.4 設置 SSL MITM 攻擊環境 .217
7.2.5 使用 SSLsplit 獲取 SSL 資料 .219
7.2.6 執行 DNS 欺騙和重定向流量 221
防禦措施與建議 224

第8章
8.1 阻止注入攻擊 225
8.2 構建恰當的認證和會話管理機制 226
8.3 阻止跨站腳本的執行 228
8.4 防止不安全的直接物件引用 .229
8.5 基本安全配置嚮導 .230
8.6 保護敏感性資料 232
8.7 確保功能級別的存取控制 233
8.8 阻止 CSRF 234
8.9 尋找協力廠商組件上的已知漏洞 .235
8.10 重定向驗證 .236
 

詳細資料

  • ISBN:9787301333259
  • 規格:平裝 / 236頁 / 16k / 19 x 26 x 1.18 cm / 普通級 / 單色印刷 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【自然科普、電腦資訊】童話裡的心理學【博客來電子書獨家-作者電子贈言簽名扉頁版】
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約30個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 心理與哲學
  • 滿799現折79
  • 言情新品