Web渗透攻防实战陈小兵等主编王忠儒等网络安全技术与攻防实战北京 pdf下载pdf下载

Web渗透攻防实战陈小兵等主编王忠儒等网络安全技术与攻防实战北京百度网盘pdf下载

作者:
简介:本篇提供书籍《Web渗透攻防实战陈小兵等主编王忠儒等网络安全技术与攻防实战北京》百度网盘pdf下载
出版社:立达书店图书专营店
出版时间:2021-10
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

2d612c4cf891f35a.jpg

书名:Web渗透攻防实战

丛书名:网络安全技术与攻防实战

定价:119

出版社:北京大学出版社

作者:陈小兵 等主编,王忠儒 等

出版日期:2021-10-01

装帧:平装

页码:480

字数:618000

开本:16开

书号:97873013223762e5ffacb2ccf1c0a.jpg

Web渗透全能实战:  会渗透,是懂安全的基础;会漏扫,是懂渗透的基础;去实战,是检验能力的标准。腾讯/百度/阿里/小米等名企安全高管联袂推荐。

d5a6e6788a6c93d8.jpg

漏洞扫描是渗透测试中比较关键的一步,如果能够扫描出漏洞,则可以根据漏洞类型直接进行利用。漏洞扫描也是有技巧和方法可以借鉴的,虽然目前很多公司都加强网络安全防护,但只要挖掘和扫描到一个可以利用的漏洞,就可以从小漏洞到大漏洞逐层循环递进,直接渗透测试目标。对企业而言,防范比攻击更加重要,因此本书从防御的角度来了解攻击方式和方法,通过系统全面的学习,提高防御水平。本书从攻防实战的角度来解释网络安全渗透测试评估扫描、漏洞利用分析和漏洞防御,这对个人和企业具有建设性的意义,最后还结合前沿技术从人工智能角度来介绍如何自动挖掘软件漏洞。全书共8章:第1章  漏洞扫描基础知识;第2章  域名信息收集;第3章  端口扫描;第4章  指纹信息收集与目录扫描;第5章  Web漏洞扫描;第6章  Web常见漏洞分析与利用;第7章  密码扫描及暴力破解;第8章  综合防护技术详解。本书可作为计算机本科或培训机构相关专业的教材,也可作为安全从业人员的工具书。

bcb1f29b8b0accd7.jpg

第1章 漏洞扫描必备基础知识 1

1.1 漏洞扫描利用及分析概览 2

1.2 网络扫描技术简介 6

1.3 WAMP测试环境搭建 10

1.4 搭建DVWA漏洞测试及扫描环境 17

1.5 搭建Vulhub漏洞测试环境 22

第2章 域名信息收集 26

2.1 域名基础知识简介 27

2.2 目标域名(子域名)及信息收集 30

2.3 kali子域名信息收集工具 42

第3章 端口扫描 48

3.1 端口信息简介 49

3.2 使用Nmap扫描Web服务器端口 53

3.3 使用Masscan进行端口扫描 69

3.4 使用IIS  PUT  Scaner扫描常见端口 73

3.5 内网及外网端口扫描及处理 75

第4章 指纹信息收集与目录扫描 83

4.1 CMS指纹识别技术及应用 84

4.2 Web目录扫描 91

4.3 使用御剑扫描网站目录 98

第5章 Web漏洞扫描 102

5.1 使用AWVS扫描及利用网站漏洞 103

5.2 使用WebCruiser扫描网站漏洞及防御 108

5.3 使用Netsparker扫描、利用网站漏洞及防御 116

5.4 利用BurpSuite进行漏洞扫描及分析 128

5.5 Jsky对某网站进行漏洞扫描及

利用 136

5.5.1 信息收集与分析 137

5.6 使用HScan扫描及利用漏洞 143

5.6.1 使用HScan进行扫描 143

5.6.2 HScan扫描Ftp口令控制案例(一) 146

5.6.3 HScan扫描Ftp口令控制案例(二) 153

5.6.4 HScan扫描Ftp口令控制案例(三) 155

5.6.5 HScan扫描Ftp口令控制案例(四) 157

5.7 使用Nikto扫描Web漏洞 162

5.7.1 Nikto简介 162

5.7.2 Nikto的安装及使用 163

5.7.3 Nikto2命令参数 164

5.7.4 利用Nikto扫描常见命令 167

5.8 使用Arachni进行漏洞扫描 168

5.8.1 Arachni的获取与安装 169

5.8.2 Web  GUI的使用 170

5.8.3 漏洞测试及利用 171

5.8.4 总结 172

5.9 利用MSF对MS017-010漏洞进行扫描及利用 173

5.9.1 前期准备工作 173

5.9.2 主机目标发现 174

5.9.3 扫描漏洞 174

5.9.4 MSF  漏洞利用过程 176

5.9.5 维持访问和payload攻击载荷 178

5.9.6 配置meterpreter攻击载荷实战 179

5.10 对某站点进行从扫描到获取WebShell的过程 184

5.10.1 漏洞扫描及分析 184

5.10.2 目录漏洞利用 185

5.10.3 获取数据库备份文件 186

5.10.4 管理员密码破解 187

5.10.5 WebShell获取 187

5.10.6 TPshop相关漏洞总结 190

5.10.7 漏洞利用总结及防御 192

5.11 同一站点多目标扫描及渗透 193

5.11.1 发现并测试SQL注入漏洞 193

5.11.2 获取WebShell及提权 194

5.11.3 突破内网进入服务器 196

5.11.4 总结及防御 198

5.12 对某Waf保护网站漏洞扫描及利用 199

5.12.1 网站漏洞扫描 199

5.12.2 漏洞扫描结果测试及利用 201

5.12.3 Waf防火墙拦截保护 202

5.12.4 MySQL复制获取真实IP地址 203

5.12.5 log日志备份绕过Waf防护操控文件 204

5.12.6 连接数据库及获取WebShell 205

5.13 对Web漏洞扫描及利用思路的总结 207

5.13.1 Web漏洞扫描方法总结 207

5.13.2 Web站点漏洞利用及处理思路 208

5.13.3 Web漏洞扫描注意事项 209

5.13.4 Web漏洞防御建议 210

5.13.5 总结及思考 211

第6章 Web常见漏洞分析与利用 212

6.1 KindEditor漏洞利用分析 213

6.2 Fckeditor漏洞利用及防御 219

6.3 eWebEditor漏洞渗透某网站 237

6.4 Git信息泄露及其漏洞利用 244

6.5 网站源代码SVN泄露利用及防御 250

6.6 SOAP注入漏洞扫描利用及防御 256

6.7 源代码泄露获取某电子商务网站服务器权限 263

6.8 弱口令渗透某CMS及Windows  2012服务器 268

6.9 Redis漏洞利用与防御 273

6.10 文件包含漏洞扫描利用与防御 282

6.11 逻辑漏洞分析利用及防御 300

6.12 OpenFire后插件上传获取WebShell及免密码登录Linux服务器309

6.13 ImageMagick远程执行漏洞分析及利用 316

第7章 密码扫描及暴力破解 321

7.1 Windows系统口令扫描 322

7.2 MySQL口令扫描渗透测试与防范 336

7.3 内网及外网MSSQL口令扫描

渗透 349

7.4 Linux  SSH密码暴力破解技术及攻击实战 355

7.5 使用Router  Scan扫描路由器密码及安全防范 373

7.6 Web后登录口令暴力破解及防御 378

7.7 phpmyadmin密码暴力破解 386

第8章 手工代码审计利用与漏洞挖掘 393

8.1 使用D盾进行网站代码检查 394

8.2 手工漏洞挖掘 398

8.3 BurpSuite抓包配合SQLMap实施SQL注入 405

8.4 BurpSuite抓包修改上传获WebShell 411

8.5 TinyShop缓存文件获WebShell  0day分析 414

8.6 目标网站扫描无漏洞利用方法及实战 423

第9章 自动化的漏洞挖掘和利用 435

9.1 自动化漏洞挖掘和利用概览 436

9.2 基于方向感知的模糊测试方法AFLPro 438

9.3 基于动静态分析的逆符号执行方法Anti-Driller 445

9.4 自动系统脆弱性利用技术 448

第10章 Web漏洞扫描安全防御 457

10.1 个人计算机安全防御参考 458

10.2 单独服务器安全防御参考 459

安全防范技术 459

10.3 安全防范管理 461

10.4 安全防御参考技术 462

a22cfb7394dc03c7.jpg

陈小兵,博士,阿里巴巴安全专家,原公安部网络安全攻防实验员,曾就职于北京公安局网络安全总队。主要从事网络安全攻防研究工作,在网络安全研究与培训、病毒防范、网络渗透等领域具有20年经验,在业内享有盛名。

^_^:25529810f7649c56f2927315080adcc6