Seal^_^【送书活动第4期】——《Web渗透测试技术》

news2024/11/20 10:21:26

Seal^_^【送书活动第4期】——《Web渗透测试技术》

  • 一、参与方式
  • 二、本期推荐图书
    • 2.1 前 言
    • 2.2 关于本书
    • 2.3 本书读者
    • 2.4 图书简介
    • 2.5 作者荐语
    • 2.6 编辑推荐
    • 2.7 目 录
  • 三、正版购买

在这里插入图片描述

掌握Web渗透测试技术,提高Web应用安全性。

一、参与方式

1、关注博主的账号。
2、点赞、收藏、评论博主的文章。
3、在文章下留下评论,每位参与者最多可以评论三次。
4、加入粉丝群,通过小程序自动抽奖。

📚 本次将 送出3本 书籍。

🕚 活动截止时间为 2024年5月21日晚上8点整


注意: 活动结束后,请留意查看您的私信消息。

加入粉丝群,通过小程序自动抽奖。

在这里插入图片描述

二、本期推荐图书

在这里插入图片描述

2.1 前 言

“没有网络安全,就没有国家安全”。近年来,网络勒索和攻击越来越多,国家及企事业单位对网络安全也越来越重视,国家开展护网行动,各级企事业单位组织各类各级的CTF比赛,促进了网络安全人才需求越来越大,培养网络安全人才已经成为当前非常紧迫的事情。目前,网络安全教材,尤其是面向应用型人才培养的教材比较匮乏,对课程体系也没有形成共识。

2.2 关于本书

本书以网络空间安全常见的Web渗透测试技术为主线,详细介绍Web漏洞的成因、利用方法及防范思路,为读者学习和研究Web渗透测试技术以及提高Web应用安全性提供有价值的参考。

全书共分为12章,内容主要包括Web开发技术概述、Web渗透测试技术概述、SQL注入漏洞、RCE漏洞、XSS漏洞、CSRF漏洞、SSRF漏洞、文件上传漏洞、文件包含漏洞、暴力破解漏洞、反序列化漏洞、XXE漏洞、越权漏洞、CMS漏洞、Web框架漏洞等,以及相应的防御手段。

本书内容安排由浅入深、循序渐进,注重实践操作。在操作过程中,按需讲解涉及的理论知识,抛开纯理论说教,做到因材施教。

2.3 本书读者

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、网络安全运维人员,可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型高等院校信息安全、网络空间安全及其相关专业的本科生和专科生的教材。

2.4 图书简介

本书为Web渗透测试知识普及与技术推广教材,不仅能为Web渗透测试技术的初学者提供全面、实用的技术和理论基础知识,而且能有效培养和提高读者的Web安全防护能力。本书所有案例均在实验环境下进行,并配套示例源码、PPT课件、教学大纲、习题答案、作者答疑服务。

本书共分12章,通过DVWA、Pikachu等靶场以及在线CTF实战演练平台,分析Web漏洞原理,掌握漏洞利用方法,并结合CTF实战演练,使读者能够充分掌握Web渗透测试技术。本书重点介绍SQL注入、XSS、CSRF、SSRF、RCE、文件上传、文件包含、暴力破解、反序列化、Web框架、CMS等常见的Web漏洞及其防御手段。

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、Web应用安全测试人员,可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型本科、高职高专网络空间安全、信息安全类专业的教材。

2.5 作者荐语

郑天明,周口师范学院计算机学院讲师、教研室副主任。拥有多年软件开发、渗透测试教学经验。希望撰写此书对有志于Web渗透测试的初学者们有所帮助。

2.6 编辑推荐

针对5种常见的Web框架体系,详解13种Web漏洞及其防御方法。
本书配套示例源码、PPT课件、教学大纲、习题答案、作者邮件答疑。

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、Web应用安全测试人员。

本书可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型本科、高职高专网络空间安全、信息安全类专业的教材。

2.7 目 录

1Web开发技术概述 1

1.1  Web基本概念 1

1.1.1  HTTP协议 1

1.1.2  Web服务器 5

1.1.3  浏览器 7

1.1.4  网络程序开发体系结构 8

1.2  常见Web开发技术体系 8

1.2.1  PHP体系 9

1.2.2  Java Web体系 11

1.2.3  ASP.NET体系 17

1.2.4  Python体系 20

1.2.5  Node.js体系 21

1.3  本章小结 24

1.4  习题 242Web渗透测试技术概述 25

2.1  渗透测试基本概念 25

2.1.1  渗透测试定义 25

2.1.2  常见Web漏洞 25

2.1.3  渗透测试分类 26

2.2  渗透测试基本流程 27

2.3  渗透测试靶场搭建 28

2.3.1  法律 28

2.3.2  DVWA靶场 29

2.3.3  Pikachu靶场 31

2.3.4  Vulhub靶场 32

2.4  CTF实战演练平台 36

2.5  渗透测试常用工具 37

2.5.1  Burp Suite 37

2.5.2  Proxy SwitchyOmega插件 39

2.5.3  AWVS 40

2.5.4  Kali Linux 44

2.5.5  MSF 44

2.5.6  CS 49

2.6  本章小结 53

2.7  习题 533SQL注入漏洞 54

3.1  漏洞概述 54

3.2  SQL注入常用函数 54

3.2.1  concat函数 54

3.2.2  length函数 55

3.2.3  ascii函数 55

3.2.4  substr函数 55

3.2.5  left、right函数 56

3.2.6  if函数 56

3.2.7  updatexml函数 56

3.3  漏洞分类及利用 57

3.3.1  基于联合查询的SQL注入 57

3.3.2  盲注 60

3.3.3  宽字节 66

3.3.4  insert/update/delete注入 66

3.3.5  header注入 69

3.4  sqli-labs训练平台 71

3.5  SQLMap 76

3.6  CTF实战演练 79

3.7  漏洞防御 83

3.7.1  使用过滤函数 83

3.7.2  预编译语句 84

3.7.3  输入验证 84

3.7.4  WAF 84

3.8  本章小结 84

3.9  习题 854RCE漏洞 87

4.1  漏洞概述 87

4.2  漏洞分类 87

4.2.1  管道符 87

4.2.2  命令执行漏洞 88

4.2.3  代码注入漏洞 89

4.3  漏洞利用 90

4.4  CTF实战演练 93

4.5  漏洞防御 96

4.6  本章小结 96

4.7  习题 965XSS漏洞 98

5.1  漏洞概述 98

5.2  漏洞分类 98

5.2.1  反射型 98

5.2.2  存储型 100

5.2.3  DOM型漏洞 101

5.3  漏洞利用 102

5.3.1  盗取Cookie 103

5.3.2  钓鱼 104

5.3.3  键盘记录 105

5.4  Beef 107

5.5  绕过XSS漏洞防御方法 110

5.5.1  大小写混合 110

5.5.2  利用过滤后返回语句 110

5.5.3  标签属性 110

5.5.4  事件 111

5.5.5  利用编码 111

5.5.6  实例演示 112

5.6  CTF实战演练 116

5.7  漏洞防御 120

5.8  本章小结 121

5.9  习题 1216CSRF漏洞 123

6.1  漏洞概述 123

6.2  漏洞原理 123

6.3  漏洞利用 124

6.3.1  CSRF_GET类型 124

6.3.2  CSRF_POST类型 126

6.4  漏洞防御 127

6.5  本章小结 128

6.6  习题 1287SSRF漏洞 129

7.1  漏洞概述 129

7.2  漏洞原理 129

7.2.1  file_get_contents函数 130

7.2.2  fsockopen函数 130

7.2.3  curl_exec函数 130

7.3  漏洞挖掘 131

7.4  伪协议 131

7.4.1  file://协议 131

7.4.2  dict://协议 132

7.4.3  sftp://协议 132

7.4.4  gopher://协议 132

7.5  漏洞利用 132

7.5.1  curl函数 132

7.5.2  file_get_content函数 133

7.6  CTF实战演练 135

7.7  漏洞防御 138

7.8  本章小结 139

7.9  习题 1398章  文件上传漏洞 140

8.1  漏洞概述 140

8.2  Web服务器解析漏洞 140

8.2.1  IIS解析漏洞 141

8.2.2  Apache解析漏洞 141

8.2.3  Nginx解析漏洞 141

8.3  漏洞测试 141

8.4  文件上传验证 145

8.4.1  白名单和黑名单规则 145

8.4.2  前端验证 145

8.4.3  服务端防御 146

8.5  文件上传验证绕过 147

8.5.1  绕过前端验证 147

8.5.2  绕过服务端验证 149

8.6  upload-labs训练平台 152

8.7  CTF实战演练 158

8.8  漏洞防御 161

8.9  本章小结 161

8.10  习题 1619章  文件包含漏洞 164

9.1  漏洞概述 164

9.2  文件包含函数 164

9.3  漏洞利用涉及的伪协议 165

9.3.1  测试模型 165

9.3.2  file://协议 165

9.3.3  http://协议 165

9.3.4  zip://、phar://协议 166

9.3.5  php://协议 167

9.3.6  data://协议 169

9.4  漏洞利用 170

9.4.1  图片木马利用 170

9.4.2  Access.log利用 171

9.5  CTF实战演练 173

9.6  漏洞防御 177

9.7  本章小结 177

9.8  习题 17710章  暴力破解漏洞 179

10.1  漏洞概述 179

10.2  漏洞利用 179

10.2.1  基于表单的暴力破解 179

10.2.2  基于验证码绕过(on client) 184

10.2.3  基于验证码绕过(on server) 185

10.2.4  基于Token验证绕过 186

10.3  CTF实战演练 189

10.4  漏洞防御 191

10.5  本章小结 191

10.6  习题 19111章  其他漏洞 193

11.1  反序列化漏洞 193

11.1.1  基本概念 193

11.1.2  漏洞概述 194

11.1.3  漏洞利用 194

11.1.4  CTF实战演练 195

11.2  XXE漏洞 196

11.2.1  基本概念 196

11.2.2  漏洞利用 198

11.2.3  CTF实战演练 199

11.2.4  漏洞防御 201

11.3  任意文件下载漏洞 201

11.3.1  漏洞概述 201

11.3.2  漏洞利用 201

11.3.3  CTF实战演练 202

11.3.4  漏洞防御 204

11.4  越权漏洞 205

11.4.1  漏洞概述 205

11.4.2  漏洞利用 205

11.4.3  漏洞防御 207

11.5  本章小结 208

11.6  习题 20812章  综合漏洞 209

12.1  CMS漏洞 209

12.1.1  基本概念 209

12.1.2  漏洞案例 209

12.1.3  CTF实战演练 220

12.2  Web框架漏洞 230

12.2.1  基本概念 230

12.2.2  漏洞案例 230

12.3  Web第三方组件漏洞 240

12.3.1  基本概念 240

12.3.2  漏洞案例 240

12.4  Web服务器漏洞 246

12.5  CTF实战演练 253

12.6  本章小结 262

12.7  习题 262

三、正版购买

有兴趣的朋友可以前往查看。 JD搜索关键词:

✨Web渗透测试技术,渗透测试技术 ✨

🛒 链接直达:https://item.jd.com/13784202.html)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1675183.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

The Quantcast File System——论文泛读

VLDB 2013 Paper 分布式元数据论文阅读笔记整理 问题 在2013年之前,由于网络链路带宽有限,数据在集群中移动速度慢,因此Hadoop尽量将数据留在原来的位置,并将处理代码发送给它。随着网络链路的发展,可以之前更高的数…

【多人协作】场景模拟(一)

文章目录 实现多人协作场景:操作流程1开发人员a和b克隆仓库到本地2在本地仓库建立分支并与远程分支建立链接3开发人员工作并提交代码4将合并dev分支与master分支 实现多人协作 多人协作开发是git的最核心也是最重要的操作。多人协作也就意味着同一时间里&#xff0…

快速传输大文件:手机电脑互传文件的最佳解决方案

无论是工作还是生活,我们都可能需要将照片、视频、音乐或其他类型的文件从一台设备发送到另一台设备。然而,由于网络速度的限制,传统的文件传输方法可能会非常耗时。那么,有没有一种快速传输大文件的解决方案呢?答案是…

基于IDEA快速创建一个SpringMVC项目并且配置Tomcat

1,打开IDEA,新建Maven项目【使用web模板创建】 使用社区版的同学创建普通的maven项目,并配置项目的webapp,详情可参考 快速创建一个SpringMVC项目(IDEA) 2,在main目录下创建Java和resource目录…

YOLOv9独家原创改进: 特征融合创新 | 一种基于内容引导注意力(CGA)的混合融合 | IEEE TIP 2024 浙大

💡💡💡创新点:提出了一种基于内容引导注意力(CGA)的混合融合方案,将编码器部分的低级特征与相应的高级特征有效融合。 💡💡💡在多个数据集实现暴力涨点,适用于小目标,低对比度场景 💡💡💡如何跟YOLOv9结合:将backbone和neck的特征融合,改进结构图如下…

强化训练:day9(添加逗号、跳台阶、扑克牌顺子)

文章目录 前言1. 添加逗号1.1 题目描述2.2 解题思路2.3 代码实现 2. 跳台阶2.1 题目描述2.2 解题思路2.3 代码实现 3. 扑克牌顺子3.1 题目描述3.2 解题思路3.3 代码实现 总结 前言 1. 添加逗号   2. 跳台阶   3. 扑克牌顺子 1. 添加逗号 1.1 题目描述 2.2 解题思路 我的写…

短视频最后的慢动作怎么做:成都鼎茂宏升文化传媒公司

短视频最后的慢动作怎么做:技巧与创意实践指南 在短视频创作的浩瀚宇宙中,慢动作特效如同一颗璀璨的星辰,为作品增添无限魅力与情感深度。它不仅能够放大细节之美,还能延长关键瞬间,引发观众强烈的情感共鸣。短视频最…

五丰黎红针对主厨开展精准营销,“星厨俱乐部”平台助力调味品快速动销。

以“质量”为核心,以“绿色发展”为引领,致力于打造中国味道的调味品企业五丰黎红,长期以来不断改革生产设备及创新工艺,已发展成为国家农(林)业产业化龙头企业、省卓越绩效模式先进企业、省服务业企业50强…

百度云防护设置UA拦截和测试是否生效

最近,有位同学反馈网站遭遇UA为“Go-http-client/1.1”恶意请求 然后设置防护模板 自定义访问策略,把UA包含Go-http-client的进行拦截。 然后我们再进入17测进行测试 点高级,user-agent栏中输入Go-http-client 测试结果反馈状态403&#xff…

【java-数据结构15-模拟实现栈的方法】

上篇文章中,我们已经手动实现了栈,下面,我们将继续手动实现栈的方法~ 1.在栈中存放元素 1.定义一个usedsize,用来临时存放下标 2.当存放一个元素后,下标加一 3.不要忘记判满 如图 代码如下 判满方法 public boolea…

linux 网络管理 实验

目录 网络管理主机名管理网络管理 网络管理 主机名管理 执行如下命令查看主机名。 [rootopenEuler ~]# hostname openEuler [rootopenEuler ~]# cat /etc/hostname #这个文件是主机名的配置文件 openEuler执行如下命令临时修改主机名。 [rootopenEuler ~]# hostname huawe…

【机器学习300问】81、什么是动量梯度下降算法?

动量梯度下降算法(Momentum)是利用指数加权移动平均的思想来实现梯度下降的算法。让我们先来回顾一下基础的梯度下降方法以及看看它有哪些不足之处。接着引出动量梯度下降算法,在理解了它的原理后看看它是如何规避之前方法的不足的。 如果不知…

AI如何推动科学的变革:AlphaFold的发展历程与科学范式的转变

之前我们的文章介绍了DeepMind最新的研究成果AlphaFold3,在近期的访谈中,DeepMind的科学副总裁普什梅特科利(Pushmeet Kohli)与斯坦福大学教授维杰潘德(Vijay Pande)深入讨论了人工智能(AI&…

Vue入门到关门之Vue3学习

一、常用API 注意:本文项目均使用脚手架为 Vite 1、setup函数 (1)介绍 如果在项目中使用配置项API,那么写起来就和vue2的写法是一样的;但是如果在项目中写的是组合式API,那么组件中所用到的&#xff1a…

【c++】全面理解C++多态:虚函数表深度剖析与实践应用

🔥个人主页:Quitecoder 🔥专栏:c笔记仓 朋友们大家好,通过本篇文章,来详细理解多态的内容 目录 1.多态的定义及实现1.1多态的构成条件1.2虚函数的重写1.3 C11 override 和 final1.4重载、覆盖(重写)、隐藏…

Docker 部署 Nginx 实现一个极简的 负载均衡

背景: Nginx是异步框架的网页服务器,其常用作反向代理(负载均衡器)。在一般的小项目中, 服务器不多, 如果不考虑使用服务注册与发现, 使用Nginx 可以容易实现负载均衡。 在特此写一个快速入门 Nginx 的技术贴, 使用 Docker 部署 Nginx, 实现一个极简的加权轮询负载均…

信息与未来2017真题笔记

T1. 龟兔赛跑 题目描述 兔子又来找乌龟赛跑啦!同样的错误兔子不会犯两次,所以兔子提出赛跑的时候,乌龟就觉得这场比赛很不公平。于是兔子进一步放宽了条件,表示他可以在比赛开始以后先睡 t t t 分钟再开始追乌龟。 乌龟这下没…

瑞_Docker安装教程(超详细图文步骤,含卸载、离线安装)

文章目录 1 CentOS 在线安装 Docker1.1 卸载旧版Docker1.2 安装Docker1.2.1 安装Docker的yum库1.2.2 配置Docker的yum源1.2.3 安装Docker-CE1.2.4 启动和校验(开机自启)1.2.5 配置镜像加速 1.3 安装 Docker Compose1.4 启动和校验(开机自启&a…

神级框架!!不要再封装各种 Util 工具类了【送源码】

这个工具类就比较厉害了,不过我在 Halo 当中用得最多的还是 HtmlUtil.encode,可以将一些字符转化为安全字符,防止 xss 注入和 SQL 注入,比如下面的评论提交。 comment.setCommentAuthor(HtmlUtil.encode(comment.getCommentAutho…

MQTT学习(一)

MQTT是一种与HTTP类似的应用层协议。 在某些物联网应用中,MQTT优于HTTP。 首先,HTTP是用于客户端服务器计算的以文档为中心的请求-响应协议。 HTTP是万维网的基础,但它不是专门为机器之间通信而设计的。 MQTT是一种机器对机器、以数据为中…