-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
作文六要
¥22.8¥38.0Python办公效率手册
¥37.7¥59.8徐万且与“二十四节气”攻略
¥18.5¥43.0对身边的软暴力说不-如何识别和摆脱情感勒索-第2版
¥36.8¥75.0艺术家成长记录:学习艺术的101点体会
¥21.7¥38.0
Web基础渗透与防护 版权信息
- ISBN:9787121354281
- 条形码:9787121354281 ; 978-7-121-35428-1
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
Web基础渗透与防护 本书特色
本书是针对高职学生信息安全专业学生,在学习信息安全方面中web安全方面的基础知识。本书采用目前流行的web渗透开源平台DVWA为实验平台,详细讲解分析流行的web渗透与防护方法。
Web基础渗透与防护 内容简介
本书是针对高职学生信息安全专业学生, 在学习信息安全方面中web安全方面的基础知识。本书采用目前流行的web渗透开源平台DVWA为实验平台, 详细讲解分析流行的web渗透与防护方法。本书为项目式教学, 在项目教学中将涉及web渗透的基础知识, 并结合具体实验详细讲解。实验系统基于当下流行的web渗透开源平台DVWA, 并分析当前流行的web渗透与防范方法。
Web基础渗透与防护 目录
第1章 Web信息安全基础 1
1.1 当前Web信息安全形势 1
1.2 Web安全防护技术 4
第2章 信息安全法律法规 8
2.1 信息安全法律法规 8
2.2 案例分析 10
第3章 命令注入攻击与防御 13
3.1 项目描述 13
3.2 项目分析 13
3.3 项目小结 19
3.4 项目训练 20
3.4.1 实验环境 20
3.4.2 命令注入攻击原理分析 20
3.4.3 利用命令注入获取信息 24
3.4.4 命令注入漏洞攻击方法 27
3.4.5 防御命令注入攻击 31
3.5 实训任务 34
第4章 文件上传攻击与防御 35
4.1 项目描述 35
4.2 项目分析 35
4.3 项目小结 41
4.4 项目训练 42
4.4.1 实验环境 42
4.4.2 文件上传漏洞原理分析 42
4.4.3 上传木马获取控制权 48
4.4.4 文件上传漏洞攻击方法 52
4.4.5 文件上传漏洞防御方法 54
4.5 实训任务 56
第5章 SQL注入攻击与防御 57
5.1 项目描述 57
5.2 项目分析 57
5.3 项目小结 71
5.4 项目训练 72
5.4.1 实验环境 72
5.4.2 SQL注入攻击原理分析 72
5.4.3 文本框输入的SQL注入方法 77
5.4.4 非文本框输入的SQL注入方法 82
5.4.5 固定提示信息的渗透方法 89
5.4.6 利用SQL注入漏洞对文件进行读写 92
5.4.7 利用sqlmap完成SQL注入 94
5.4.8 防范SQL注入 98
5.5 实训任务 102
第6章 SQL盲注攻击与防御 103
6.1 项目描述 103
6.2 项目分析 103
6.3 项目小结 107
6.4 项目训练 107
6.4.1 实验环境 107
6.4.2 基于布尔值的字符注入原理 107
6.4.3 基于布尔值的字节注入原理 113
6.4.4 基于时间的注入原理 115
6.4.5 非文本框输入的SQL盲注方法 120
6.4.6 固定提示信息的SQL盲注方法 128
6.4.7 利用Burp Suite暴力破解SQL盲注 130
6.4.8 SQL盲注防御方法 138
6.5 实训任务 140
第7章 暴力破解攻击与防御 141
7.1 项目描述 141
7.2 项目分析 141
7.3 项目小结 145
7.4 项目训练 145
7.4.1 实验环境 145
7.4.2 利用万能密码进行暴力破解 145
7.4.3 利用Burp Suite进行暴力破解 150
7.4.4 在中、高等安全级别下实施暴力破解 153
7.4.5 利用Bruter实施暴力破解 156
7.4.6 利用Hydra实施暴力破解 159
7.5 实训任务 161
第8章 文件包含攻击与防御 162
8.1 项目描述 162
8.2 项目分析 162
8.3 项目小结 166
8.4 项目训练 166
8.4.1 实验环境 166
8.4.2 文件包含漏洞原理 166
8.4.3 文件包含漏洞攻击方法 171
8.4.4 绕过防御方法 173
8.4.5 文件包含漏洞的几种应用方法 176
8.4.6 文件包含漏洞的防御方法 177
8.5 实训任务 178
第9章 XSS攻击与防御 179
9.1 项目描述 179
9.2 项目分析 179
9.3 项目小结 185
9.4 项目训练 186
9.4.1 实验环境 186
9.4.2 XSS攻击原理 186
9.4.3 反射型XSS攻击方法 189
9.4.4 存储型XSS攻击方法 190
9.4.5 利用Cookie完成Session劫持 190
9.4.6 XSS钓鱼攻击 192
9.4.7 防范XSS攻击 195
9.5 实训任务 198
第10章 CSRF攻击与防御 199
10.1 项目描述 199
10.2 项目分析 199
10.3 项目小结 204
10.4 项目训练 205
10.4.1 实验环境 205
10.4.2 CSRF攻击原理 205
10.4.3 显性与隐性攻击方式 208
10.4.4 模拟银行转账攻击 211
10.4.5 防范CSRF攻击 215
10.5 实训任务 219
第11章 代码审计 220
11.1 代码审计概述 220
11.2 常见代码审计方法 221
11.3 代码审计具体案例 222
参考文献 223
Web基础渗透与防护 作者简介
王德鹏,2008年至今就职于苏州市职业大学计算机工程学院,从事计算机课程的教学工作,担任过软件开发等课程教学工作,从2012年开始从事计算机网络方面的教学工作,主要担任信息安全课程的教学工作,并从2012年开始指导学生参加江苏省高职技能大赛信息安全与评估赛项,连续多年获奖。
- >
我从未如此眷恋人间
我从未如此眷恋人间
¥24.9¥49.8 - >
月亮虎
月亮虎
¥14.4¥48.0 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
我与地坛
我与地坛
¥15.4¥28.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥25.4¥49.8
-
Photoshop 2022中文版案例教程
¥44.1¥59.8 -
局域网组建、管理与维护(第4版)(微课版)
¥47¥59 -
园林AUTOCAD教程
¥24¥45 -
Python实战编程:从零学Python
¥81¥108 -
Java程序设计基础
¥37¥50 -
数据备份与恢复
¥51.4¥69