Web 安全攻防從入門到精通

紅日安全

  • 出版商: 北京大學
  • 出版日期: 2022-10-01
  • 售價: $714
  • 貴賓價: 9.5$678
  • 語言: 簡體中文
  • 頁數: 508
  • 裝訂: 平裝
  • ISBN: 7301333099
  • ISBN-13: 9787301333099
  • 相關分類: Penetration-test資訊安全
  • 銷售排行: 🥈 2022/12 簡體中文書 銷售排行 第 2 名

    立即出貨 (庫存 < 4)

買這商品的人也買了...

商品描述

我們都生活在移動互聯網時代,個人信息、企業信息、政府信息都暴露在互聯網之下。
一旦有居心叵測的人攻破網絡,會造成無法估量的損失。
《Web安全攻防從入門到精通》結合紅日安全團隊的多年經驗,深入講解Web安全的相關知識。
全書共有21個章節,
第1章到第6章講解Web攻防入門知識,包括HTTP基本概念、工具實戰、信息收集、靶場搭建等內容;
第7章到第20章講解Web滲透測試的14個典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上傳、業務漏洞等內容;

第21章是項目實戰,主要模擬真實Web安全評估項目。
《Web安全攻防從入門到精通》案例豐富,代碼詳實,實戰性強,
適合廣大Web程序員、測試工程師、安全運營人員學習使用,也適合安全相關的培訓、教育機構作為教材使用。

作者簡介

紅日安全
紅日安全團隊專注於APT攻防、漏洞挖掘、企業安全、代碼審計、AI安全、CTF競賽及安全人才培養。
團隊成員來自奇安信、綠盟、阿里等頭部安全公司,目前團隊也開發自己安全平台並已經上線,
其中“啟元學堂”和《Vulnstack》攻防開源靶場”在安全圈深受好評,我們希望通過前沿技術去維護企業安全建設。
目前運營公眾號:紅日安全粉絲10K ,Freebuf專欄粉絲9K。

目錄大綱

目 錄
CONTENTS
第1章HTTP基本概念
1.1 HTTP請求
1.2 HTTP響應
1.2.1 HTTP消息頭
1.2.2 Cookie
1.3 狀態碼
1.4 HTTPS
1.5 安全編碼
1.6 URL編碼
1.7 Unicode編碼
1.8 HTML編碼
1.9 Base64編碼
1.10 十六進制編碼
第2章工具實戰
2.1 Kali Linux工具
2.2 安裝使用
2.3 PentestBox工具
2.4 Burp Suite抓包工具
2.4.1 Burp Suite的介紹
2.4.2 Burp Suite的安裝
2.4.3 Burp Suite入門
2.4.4 Burp Suite 實戰
2.5 phpStudy程序集成包
2.5.1 phpStudy的介紹
2.5.2 phpStudy的安裝
2.5.3 phpStudy靶場的安裝
2.6 sqlmap滲透測試工具
2.6.1 sqlmap的介紹
2.6.2 sqlmap的安裝
2.6.3 sqlmap常用參數
2.6.4 sqlmap實戰
2.7 Behinder管理工具
2.7.1 Behinder的介紹
2.7.2 Behinder的安裝
2.7.3 Behinder的使用
2.8 AWVS安全測試工具
2.8.1 AWVS的介紹
2.8.2 AWVS的安裝
2.8.3 AWVS的使用
2.9 OneForAll子域名收集工具
2.9.1 OneForAll的介紹
2.9.2 OneForAll的安裝
2.9.3 OneForAll的使用
2.10 dirsearch掃描工具
2.10.1 dirsearch的介紹
2.10.2 dirsearch的安裝
2.10.3 dirsearch的使用
2.11 Xray安全評估工具
2.11.1 Xray的特性介紹
2.11.2 Xray的安裝
2.11.3 Xray的使用
第3章信息收集
3.1 滲透測試踩點
3.2 了解安全架構
3.3 建立信息數據庫
3.4 網站敏感信息
3.4.1 網站及服務器信息
3.4.2 域名枚舉
3.4.3 nslookup用法
3.4.4 dig的使用
3.5 多級域名敏感信息
3.5.1 Nmap端口掃描工具
3.5.2 subDomainsBrute二級域名收集
3.5.3 Layer子域名檢測工具
3.6 搜索引擎查找域名信息
3.6.1 ZoomEye搜索引擎使用
3.6.2 FOFA搜索引擎使用
3.7 C段信息收集
3.7.1 Nmap工具C段信息收集
3.7.2 御劍工具C段信息收集
3.7.3 AWVS工具C段查找信息
3.8 實戰演示
3.9 信息洩露案例
3.9.1 網頁設計不當導致信息洩露
3.9.2 容器或網頁源代碼查看敏感信息
3.9.3 Whois查找網頁敏感信息
3.9.4 備案敏感信息
3.9.5 CMS網站敏感信息
3.9.6 CMS漏洞查找
3.9.7 敏感目錄查找
3.9.8 端口信息
3.9.9 GitHub信息收集
3.9.10 繞過CDN找真實IP
3.9.11 敏感文件洩露
3.9.12 賬號密碼洩露
3.9.13 錯誤處理測試
3.9.14 組織架構敏感信息
3.9.15 百度文庫查找敏感信息
3.9.16 威脅情報平台
第4章靶場搭建
4.1 靶場簡介
4.2 DVWA
4.2.1 DVWA簡介
4.2.2 DVWA安裝
4.3 XVWA程序
4.3.1 靶場介紹
4.3.2 靶場安裝
4.4 WeBug
4.4.1 靶場介紹
4.4.2 靶場安裝
4.5 DSVW
4.5.1 DSVW 簡介
4.5.2 DSVW 安裝
4.6 Pikachu
4.6.1 靶場介紹
4.6.2 靶場下載
4.6.3 靶場安裝
4.7 upload-labs
4.7.1 靶場介紹
4.7.2 靶場安裝
4.8 SQLi-Labs
4.8.1 靶場介紹
4.8.2 靶場安裝
4.9 Vulhub漏洞靶場
4.9.1 靶場介紹
4.9.2 靶場安裝
4.10 Root Me
4.10.1 靶場介紹
4.10.2 靶場安裝
4.11 VulnStack綜合實戰靶場
4.11.1 靶場介紹
4.11.2 靶場安裝
第5章Web安全入門
5.1 漏洞分類
5.2 實戰
5.2.1 SQL注入漏洞
5.2.2 XSS漏洞
5.2.3 CSRF漏洞原理
5.2.4 SSRF漏洞原理
5.2.5 XXE漏洞原理
5.2.6 反序列化漏洞
5.2.7 文件上傳漏洞
5.2.8 任意文件下載漏洞原理
5.2.9 遠程代碼執行漏洞原理
5.2.10 越權漏洞
第6章小試牛刀
6.1 信息收集
6.1.1 漏洞簡介
6.1.2 信息收集
6.2 漏洞利用
6.2.1 漏洞利用簡介
6.2.2 漏洞利用
6.3 內網利用
6.3.1 內網利用
6.3.2 內網擴大戰果
第7章SQL注入實戰攻防
7.1 SQL注入
7.1.1 漏洞簡介
7.1.2 漏洞原理
7.2 SQL漏洞類型
7.2.1 常用函數
7.2.2 數字型和字符型
7.2.3 SQL注入
7.2.4 報錯注入
7.2.5 盲注
7.2.6 堆疊查詢注入
7.2.7 聯合查詢注入
7.2.8 二次注入
7.2.9 Cookie注入
7.2.10 編碼注入
7.2.11 XFF注入攻擊
7.2.12 dns log監控DNS解析和HTTP
訪問記錄
7.2.13 萬能密碼登錄
7.3 SQL注入攻擊手段
7.3.1 竊取哈希口令
7.3.2 讀寫文件
7.4 SQL數據庫種類
7.4.1 MySQL數據庫
7.4.2 SQLServer
7.4.3 Oracle
7.4.4 PostgreSQL
7.4.5 DB2
7.4.6 MongoDB
7.5 測試方法
7.5.1 手工測試
7.5.2 工具測試
7.6 真實靶場演練
7.6.1 VulnHub 簡介
7.6.2 VulnHub 安裝
7.6.3 靶場漏洞介紹
7.6.4 靶場實戰演示
7.6.5 漏洞修補建議
7.7 CMS實戰演練
7.7.1 CMS介紹
7.7.2 CMS下載
7.7.3 漏洞代碼分析
7.7.4 漏洞實戰演示
7.7.5 漏洞修補建議
7.8 SQL漏洞防禦
7.8.1 數據庫用戶權限分明
7.8.2 代碼層防禦常用過濾函數
7.8.3 使用PDO預編譯語句
第8章XSS漏洞實戰攻防
8.1 XSS漏洞原理
8.1.1 反射型
8.1.2 存儲型
8.1.3 DOM型
8.2 XSS危害
8.2.1 盜取管理員Cookie
8.2.2 XSS蠕蟲攻擊
8.2.3 常用XSS語句
8.3 XSS繞過與防禦
8.3.1 編碼繞過
8.3.2 其他方式繞過
8.3.3 漏洞防禦
8.4 測試方法
8.4.1 DVWA 簡介
8.4.2 DVWA Low
8.4.3 DVWA Medium
8.4.4 DVWA High
8.4.5 DVWA Impossible
8.5 工具測試
8.5.1 準備工作
8.5.2 BruteXSS
8.5.3 XSSer
8.6 XSS平台搭建
8.6.1 平台介紹
8.6.2 平台環境
8.6.3 平台部署
8.6.4 平台使用
8.6.5 平台擴展
8.7 WordPress實戰演練
8.7.1 WordPress簡介
8.7.2 WordPress部署
8.7.3 WordPress漏洞介紹
8.7.4 WordPress漏洞演示
8.7.5 WordPress漏洞修復
第9章CSRF漏洞實戰攻防
9.1 CSRF漏洞簡介
9.1.1 CSRF原理
9.1.2 CSRF危害
9.1.3 攻擊流程
9.2 CSRF漏洞測試
9.2.1 工具測試
9.2.2 靶場測試
9.3 CSRF CMS實戰
9.3.1 CMS下載
9.3.2 CMS安裝
9.3.3 CSRF測試創建
9.4 CSRF漏洞修復方案
9.4.1 Token防止
9.4.2 Refer校驗
9.4.3 驗證碼
第10章SSRF漏洞實戰攻防
10.1 SSRF漏洞
10.1.1 漏洞原理
10.1.2 漏洞危害
10.2 檢測與繞過
10.2.1 漏洞檢測
10.2.2 漏洞檢測點
10.2.3 漏洞繞過
10.3 測試方法
10.4 實戰演示
10.4.1 漏洞介紹
10.4.2 測試過程
10.5 CMS實戰演示
10.5.1 漏洞介紹
10.5.2 下載地址
10.5.3 如何修復
10.6 漏洞修復
10.7 Java類代碼修復
第11章任意文件上傳實戰攻防
11.1 文件上傳漏洞
11.1.1 漏洞原理
11.1.2 漏洞危害
11.2 上傳點和繞過形式
11.2.1 文件上傳常見點
11.2.2 後綴繞過
11.2.3 繞過類型
11.2.4 漏洞在系統中的差異
11.2.5 IIS 5.x/6.0解析漏洞
11.2.6 Nginx 解析漏洞
11.2.7 Apache 解析漏洞
11.3 測試
11.3.1 手工測試
11.3.2 前端驗證
11.3.3 .htaccess規則文件繞過
11.3.4 文件後綴名大小寫混合繞過
11.3.5 Windows文件流特性繞過
11.3.6 %00截斷方法繞過後綴名
11.3.7 文件頭檢測繞過
11.4 利用工具進行fuzz
11.5 實戰演示
11.6 CMS實戰演示
11.6.1 PHPOK 任意文件上傳
11.6.2 FCKeditor 2.4.3 文件上傳
11.7 漏洞修復
第12章業務邏輯漏洞實戰攻防
12.1 業務邏輯漏洞
12.1.1 常見的邏輯漏洞
12.1.2 如何挖掘邏輯漏洞
12.1.3 邏輯漏洞分類
12.2 業務邏輯漏洞實例
12.2.1 批量註冊
12.2.2 註冊功能,批量猜解用戶
12.2.3 任意密碼重置
12.2.4 平行越權
12.2.5 垂直越權
12.2.6 平行越權讀取文件
12.2.7 參數越權
12.2.8 信用卡權限繞過
12.2.9 手機號篡改
12.2.10 訂單ID篡改
12.2.11 商品編號篡改
12.3 漏洞測試
12.3.1 測試思路
12.3.2 工具測試
12.3.3 靶場測試
12.4 SRCMS實戰
12.4.1 SRCMS安裝
12.4.2 漏洞測試
12.5 越權的修復
第13章未授權訪問實戰攻防
13.1 未授權訪問漏洞簡介
13.1.1 未授權訪問漏洞原理
13.1.2 未授權訪問漏洞危害
13.2 未授權訪問漏洞分類
13.3 未授權訪問實戰
13.3.1 Redis未授權訪問漏洞
13.3.2 MongoDB未授權訪問漏洞
13.3.3 Jenkins未授權訪問漏洞
13.3.4 Memcached未授權訪問漏洞
13.3.5 JBoss未授權訪問漏洞
13.3.6 VNC未授權訪問漏洞
13.3.7 Docker未授權訪問漏洞
13.3.8 ZooKeeper未授權訪問漏洞
13.3.9 Rsync未授權訪問漏洞
13.3.10 Atlassian Crowd未授權訪問漏洞
13.3.11 CouchDB未授權訪問漏洞
13.3.12 Elasticsearch未授權訪問漏洞
13.3.13 Hadoop未授權訪問漏洞
13.3.14 Jupyter Notebook未授權訪問漏洞
13.4 漏洞修復

第14章XXE漏洞實戰攻防
14.1 XXE概述
14.1.1 文檔結構
14.1.2 DTD
14.1.3 DTD實體
14.2 XXE漏洞原理
14.3 XXE分類
14.3.1 按構造外部實體聲明
14.3.2 按回顯信息
14.4 危害
14.4.1 讀取任意文件
14.4.2 執行系統命令
14.4.3 探測內網端口
14.5 測試靶場介紹
14.5.1 PHP靶場——bWAPP
14.5.2 Java靶場——WebGoat
14.5.3 DSVW靶場
14.5.4 XXE-lab靶場
14.6 手工測試
14.6.1 low等級
14.6.2 medium/high等級
14.7 讀取代碼
14.8 工具測試
14.8.1 工具介紹
14.8.2 下載鏈接
14.8.3 安裝過程
14.8.4 使用方法
14.9 真實實戰演練
14.9.1 靶場安裝
14.9.2 靶場實戰演示
14.10 CMS實戰演練
14.10.1 CMS介紹
14.10.2 CMS安裝
14.10.3 CMS實戰演示
14.10.4 修復建議
第15章文件下載漏洞實戰攻防
15.1 任意文件讀取下載概述
15.2 測試思路
15.3 靶機測試
15.3.1 安裝步驟
15.3.2 實戰靶場案例Example 1
15.3.3 實戰靶場案例Example 2
15.3.4 實戰靶場案例Example 3
15.4 CMS實戰演練
15.4.1 安裝步驟
15.4.2 利用過程
15.5 漏洞修復方案

第16章反序列化漏洞實戰攻防
16.1 漏洞原理簡介
16.1.1 序列化
16.1.2 反序列化
16.2 PHP魔法函數
16.2.1 __wakeup()
16.2.2 __destruct()
16.2.3 __construct()
16.2.4 __toString()
16.2.5 __get()
16.2.6 __call()
16.3 CTF中的反序列化
16.4 PHP反序列化實戰
16.4.1 Typecho介紹
16.4.2 Typecho安裝
16.4.3 漏洞成因
16.5 Java反序列化實戰
16.5.1 利用WebLogic反序列化漏洞
16.5.2 Shiro反序列化漏洞
16.5.3 Struts 2反序列化漏洞
16.6 漏洞修復
第17章重放攻擊實戰攻防
17.1 重放攻擊
17.1.1 漏洞簡介
17.1.2 漏洞原理
17.1.3 漏洞危害
17.2 常見漏洞類型
17.2.1 短信轟炸
17.2.2 暴力破解
17.2.3 重放支付
17.2.4 重放修改密碼
17.2.5 條件競爭
17.3 漏洞靶場
17.3.1 靶場搭建
17.3.2 漏洞利用
17.4 工具
17.4.1 Burp Suite抓包工具
17.4.2 Charles抓包工具
17.5 修復方式
17.5.1 添加圖片驗證碼
17.5.2 限制請求次數
17.5.3 校驗驗證碼和用戶身份
第18章驗證碼實戰攻防
18.1 驗證碼漏洞
18.1.1 驗證碼作用
18.1.2 驗證碼分類
18.1.3 漏洞危害
18.2 驗證碼漏洞檢測
18.2.1 通用設計缺陷
18.2.2 圖片驗證碼
18.2.3 短信驗證碼
18.3 靶場實戰演示
18.3.1 Pikachu靶場
18.3.2 手工測試
18.3.3 工具測試
18.4 CMSeasy實戰演練
18.4.1 CMSeasy v5.5刪除Cookie可繞過驗證碼
18.4.2 Empire CMS_6.0驗證碼重複
18.5 修復建議

第19章會話固定漏洞實戰攻防
19.1 什麼是會話
19.2 常見會話問題
19.2.1 會話預測
19.2.2 會話劫持
19.2.3 會話重用
19.2.4 會話失效時間過長
19.2.5 會話固定
19.2.6 危害
19.3 測試靶場介紹
19.3.1 DVWA
19.3.2 WebGoat
19.4 手工測試
19.4.1 low簡單測試
19.4.2 medium中級測試
19.4.3 high高級測試
19.4.4 impossible
19.5 CMS實戰演練
19.5.1 CMS安裝
19.5.2 CMS漏洞介紹
19.5.3 CMS實戰演示
19.6 YXcms
19.6.1 YXcms介紹
19.6.2 YXcms安裝
19.6.3 CMS漏洞介紹
19.6.4 CMS實戰演示
19.7 防禦方法
第20章遠程代碼執行/命令執行實戰攻防
20.1 代碼執行&命令執行
20.2 漏洞測試
20.2.1 靶機安裝
20.2.2 命令注入
20.2.3 代碼注入
20.3 實戰演練
20.3.1 Vulhub漏洞靶場安裝
20.3.2 Apache SSI 遠程命令執行漏洞20.3.3 Discuz 7.x/6.x 全局變量防禦繞過導致代碼執行
20.3.4 Jenkins命令執行
20.4 修復方案
20.4.1 命令執行修復方案
20.4.2 代碼執行修復方案
第21章懶人OA項目滲透測試
21.1 環境說明
21.2 授權報告
21.2.1 漏洞掃描授權書
21.2.2 滲透測試授權書
21.3 報告審批
21.4 受檢測方概況
21.5 檢測目的
21.6 檢測內容
21.6.1 安全檢測工具
21.6.2 安全檢測手段
21.7 檢測組組成
21.8 檢測時間
21.9 被評估網絡單元資產列表
21.10 滲透測試結果
21.10.1 弱口令漏洞
21.10.2 敏感信息洩露
21.10.3 SQL注入漏洞
21.10.4 Webshell木馬上傳
21.11 其他建議
21.11.1 技術建議
21.11.2 管理建議