安全之路:Web渗透技术及实战案例解析(第2版) pdf epub mobi txt 电子书 下载 2024

图书介绍


安全之路:Web渗透技术及实战案例解析(第2版)

简体网页||繁体网页
陈小兵 著



点击这里下载
    


想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-05

类似图书 点击查看全场最低价

出版社: 电子工业出版社
ISBN:9787121267741
版次:2
商品编码:11761713
品牌:Broadview
包装:平装
丛书名: 安全技术大系
开本:16开
出版时间:2015-09-01
用纸:胶版纸
页数:584
正文语种:中文

安全之路:Web渗透技术及实战案例解析(第2版) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



安全之路:Web渗透技术及实战案例解析(第2版) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

安全之路:Web渗透技术及实战案例解析(第2版) pdf epub mobi txt 电子书 下载



具体描述

编辑推荐

适读人群 :本书既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校学生学习渗透测试的教材。
随着互联网的发展和网络应用的普及,Web应用无处不在,而这也带来了许多安全问题。本书就着重通过案例讲解Web渗透技术的实际应用,实战性强,内容丰富。
本书是《Web渗透技术及实战案例解析》的第2版,与第1版相比,不仅增加了对“心脏出血”等近年来新出现的漏洞的分析,还对目前常见的Web漏洞、SQL注入漏洞、文件上传漏洞、Windows和Linux提权等攻击方式进行了剖析,以帮助读者更好地认识Web渗透的危害,采取更合理、更有效的防范措施。

内容简介

本书是《Web渗透技术及实战案例解析》一书的第2版。本书从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较第1版更加系统、科学地介绍了各种渗透技术,由浅入深地介绍和分析了目前网络上流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施,对一些经典案例还给出了经验总结和技巧归纳。本书特色是实用性高、实战性强、思维灵活,内容主要包括Web渗透必备技术、常见的加密与解密攻击、Web漏洞扫描、常见的文件上传漏洞及利用、SQL注入漏洞及利用、高级渗透技术、Windows和Linux提权、Windows和Linux的安全防范等。

目录

第1章 Web渗透必备技术 1
1.1 在Windows XP和Windows 7中
创建及使用VPN 2
1.1.1 在Windows XP中创建VPN 2
1.1.2 在Windows XP中使用VPN软件 5
1.1.3 在Windows 7中创建VPN连接 7
1.2 用VPNBook和VPN Gate构建免费VPN平台 9
1.2.1 安装并设置VPN Gate 10
1.2.2 访问vpnbook.com获取VPN密码 10
1.3 在Windows 2003 Server中建立VPN服务器 11
1.3.1 配置VPN的准备工作 11
1.3.2 配置VPN服务器 12
1.3.3 VPN连接测试 16
1.3.4 查看出口IP地址 17
1.4 DOS基本命令 17
1.4.1 常见DOS基本命令 17
1.4.2 常见DOS网络命令 22
1.4.3 一些实用的DOS命令使用案例 27
1.5 域名查询技术 28
1.5.1 域名小知识 29
1.5.2 域名在渗透中的作用 30
1.5.3 使用IP866网站查询域名 30
1.5.4 使用yougetsignal网站查询域名 31
1.5.5 使用Acunetix Web Vulnerability Scanner查询子域名 32
1.5.6 旁注域名查询 32
1.5.7 使用netcraft网站查询域名 33
1.6 LCX端口转发实现内网突破 33
1.6.1 确定被控制计算机的IP地址 33
1.6.2 在被控制计算机上执行端口转发命令 34
1.6.3 在本机执行监听命令 34
1.6.4 在本机使用远程终端登录 35
1.6.5 查看本地连接 36
1.7 远程终端的安装与使用 37
1.7.1 Windows 2000 Server开启远程终端 37
1.7.2 Windows XP开启远程终端 37
1.7.3 Windows 2003开启远程终端 39
1.7.4 一些常见开启远程终端服务的方法 40
1.7.5 开启远程终端控制案例 41
1.7.6 命令行开启远程终端 42
1.7.7 3389实用技巧 43
1.8 Windows下PHP+MySQL+IIS安全试验平台的搭建 50
1.8.1 安装IIS 51
1.8.2 下载最新的MySQL和PHP并安装 52
1.8.3 PHP的基本准备工作 52
1.8.4 MySQL的基本准备工作 53
1.8.5 配置IIS支持PHP 55
1.8.6 测试PHP环境 58
1.9 一种新型PHP网站后门隐藏技术研究 58
1.9.1 概述 59
1.9.2 WebShell 59
1.9.3 常见的PHP WebShell后门隐藏技术 60
1.9.4 一种Windows下PHP后门隐藏技术研究 62
1.9.5 小结 62
1.10 一句话后门的利用及操作 63
1.10.1 执行“中国菜刀” 63
1.10.2 添加Shell 63
1.10.3 连接一句话后门 63
1.10.4 执行文件操作 64
1.10.5 一句话后门的收集与整理 64
1.11 脱库利器Adminer 67
1.11.1 测试程序运行情况 67
1.11.2 选择并查看数据库 67
1.11.3 导出数据库 68
1.11.4 导入数据库 68
1.11.5 执行SQL命令 68
1.12 MySQL数据库导入与导出攻略 69
1.12.1 Linux命令行下MySQL数据库的导入与导出 69
1.12.2 Windows下MySQL数据库的导入与导出 72
1.12.3 将HTML文件导入MySQL数据库 72
1.12.4 将MSSQL数据库导入MySQL数据库 75
1.12.5 将XLS或者XLSX文件导入MySQL数据库 75
1.12.6 导入技巧和出错处理 75
1.13 SQL Server还原数据库攻略 76
1.13.1 还原备份SQL Server 2005数据库 77
1.13.2 SQL Server 2008数据库还原故障的解决 82
1.14 使用IIS PUT Scaner扫描常见端口 84
1.14.1 设置扫描IP地址和扫描端口 84
1.14.2 查看和保存扫描结果 84
1.14.3 再次扫描扫描结果 85
1.15 使用Cain嗅探FTP密码 86
1.15.1 安装Cain 86
1.15.2 设置Cain 86
1.15.3 开始监听 86
1.15.4 运行FTP客户端软件 86
1.15.5 查看监听结果 87
1.15.6 小结与探讨 88
1.16 Radmin远控网络攻防全攻略 88
1.16.1 Radmin简介 88
1.16.2 Radmin的基本操作 89
1.16.3 Radmin的使用 94
1.16.4 Radmin口令暴力攻击 97
1.16.5 Radmin在渗透中的妙用 99
1.16.6 利用Radmin口令进行内网渗透控制 103
1.16.7 利用Radmin口令进行外网渗透控制 105
1.17 巧用Telnet做后门和跳板 106
1.17.1 设置并启动Telnet服务 107
1.17.2 使用Telnet客户端登录远程服务器 107
1.17.3 使用Telnet服务器管理程序更改设置 108
1.17.4 登录远程Telnet服务器 110
1.18 利用phpMyAdmin渗透某Linux服务器 111
1.18.1 分析列目录文件和目录 111
1.18.2 获取网站的真实路径 112
1.18.3 将一句话后门导入网站 112
1.18.4 获取WebShell 112
1.18.5 导出数据库 113
1.19 使用CDlinux无线破解系统轻松破解无线密码 113
1.19.1 准备工作 114
1.19.2 开始破解 114
1.19.3 破解保存的握手包文件 115
1.20 NMap使用技巧及攻略 116
1.20.1 安装与配置NMap 116
1.20.2 NMap扫描实例 118
1.20.3 NMap扫描高级技巧 119
第2章 实战中常见的加密与解密 122
2.1 使用GetHashes获取Windows系统的Hash密码值 122
2.1.1 Hash的基本知识 123
2.1.2 Hash算法在密码上的应用 123
2.1.3 Windows下的Hash密码值 124
2.1.4 Windows下NTLM Hash的生成原理 125
2.1.5 使用GetHashes获取Windows的Hash密码值 125
2.1.6 使用GetHashes获取系统Hash值的技巧 127
2.1.7 相关免费资源 127
2.2 使用SAMInside获取Windows系统密码 127
2.2.1 下载和使用SAMInside 127
2.2.2 使用Scheduler导入本地用户的Hash值 128
2.2.3 查看导入的Hash值 128
2.2.4 导出系统用户的Hash值 128
2.2.5 设置SAMInside的破解方式 129
2.2.6 执行破解 129
2.2.7 使用Ophcrack破解操作系统用户密码值 129
2.3 使用WinlogonHack获取系统密码 130
2.3.1 远程终端密码泄露分析 130
2.3.2 WinlogonHack截取密码的原理 131
2.3.3 使用WinlogonHack获取密码实例 132
2.3.4 WinlogonHack攻击方法探讨 133
2.3.5 WinlogonHack防范方法探讨 134
2.4 使用Ophcrack破解系统Hash密码 134
2.4.1 通过已有信息再次进行搜索和整理 134
2.4.2 安装Ophcrack 136
2.4.3 使用Ophcrack 136
2.4.4 下载彩虹表 136
2.4.5 设置彩虹表 136
2.4.6 准备破解材料 137
2.4.7 开始破解 137
2.4.8 彩虹表破解密码防范策略 140
2.5 MD5加密与解密 141
2.5.1 MD5加解密知识 141
2.5.2 通过cmd5网站生成MD5密码 141
2.5.3 通过cmd5网站破解MD5密码 142
2.5.4 在线MD5破解网站收费破解高难度MD5密码值 142
2.5.5 使用字典暴力破解MD5密码值 142
2.5.6 一次破解多个密码 144
2.5.7 MD5变异加密方法破解 144
2.6 Serv-U密码破解 145
2.6.1 获取ServUDaemon.ini文件 145
2.6.2 查看ServUDaemon.ini文件 145
2.6.3 破解Serv-U密码 147
2.6.4 验证FTP 147
2.7 Access数据库破解实战 147
2.7.1 Access数据库基本知识 148
2.7.2 Access数据库的主要特点 148
2.7.3 Access数据库的缺点和局限性 149
2.7.4 Access数据库的版本 149
2.7.5 Access密码破解实例 149
2.8 巧用Cain破解MySQL数据库密码 150
2.8.1 MySQL加密方式 150
2.8.2 MySQL数据库文件结构 151
2.8.3 获取MySQL数据库用户密码加密字符串 151
2.8.4 将MySQL用户密码字符串加入Cain破解列表 152
2.8.5 使用字典进行破解 153
2.8.6 破解探讨 155
2.9 MD5(Base64)加密与解密 158
2.9.1 MD5(dBase64)密码 158
2.9.2 从网上寻找破解之路 159
2.9.3 生成Hash值 159
2.9.4 比对Hash值和加密密码值 159
2.9.5 破解方式 160
2.9.6 探寻MD5(Base64)的其他破解方式 161
2.9.7 MD5(Base64)加解密原理 163
2.9.8 小结 163
2.10 Discuz! 论坛密码记录及安全验证问题暴力破解研究 163
2.10.1 Discuz! 论坛密码记录程序的编写及实现 163
2.10.2 Discuz! X2.5论坛密码安全问题暴力破解 165
2.11 Windows Server 2003域控服务器用户账号和密码的获取 167
2.11.1 域控服务器渗透思路 167
2.11.2 内网域控服务器渗透常见命令 167
2.11.3 域控服务器用户账号和密码获取实例 169
2.12 使用fakesu记录root用户的密码 171
2.12.1 使用kpr-fakesu.c程序记录root用户的密码 172
2.12.2 运行键盘记录程序 173
2.12.3 查看密码记录文件 174
2.12.4 删除安装文件 174
2.13 暴力破解工具Hydra使用攻略 174
2.13.1 Hydra简介 175
2.13.2 Hydra的安装与使用 175
2.13.3 Hydra用法实例 177
2.14 基于MD5算法的改进强加密方法 179
2.14.1 MD5简介 179
2.14.2 MD5算法应用 180
2.14.3 改进后的加密方法 181
2.14.4 关键代码与实现 182
2.14.5 讨论与小结 184
2.15 pcAnywhere账号和口令的破解 184
2.15.1 查看5631端口 184
2.15.2 查找pcAnywhere账号和密码文件 185
2.15.3 破解CIF加密文件 185
2.15.4 连接pcAnywhere服务端 185
2.16 使用Hashcat破解Windows系统账号密码 186
2.16.1 准备工作 186
2.16.2 获取并整理密码Hash值 187
2.16.3 破解Hash值 187
2.16.4 查看破解结果 188
2.16.5 小结 188
第3章 Web漏洞扫描 189
3.1 Windows系统口令扫描 189
3.1.1 使用NTScan扫描Windows口令 190
3.1.2 使用Tscrack扫描3389口令 194
3.1.3 使用Fast RDP Brute暴力破解3389口令 196
3.1.4 SQL Server 2000口令扫描 198
3.1.5 MySQL口令扫描案例 202
3.1.6 POP3口令扫描案例 206
3.2 使用HScan扫描及利用漏洞 207
3.2.1 使用HScan进行扫描 208
3.2.2 HScan扫描FTP口令控制案例一 210
3.2.3 HScan扫描FTP口令控制案例二 216
3.2.4 HScan扫描FTP口令控制案例三 217
3.2.5 HScan扫描FTP口令控制案例四 219
3.3 使用X-Scan扫描漏洞 223
3.3.1 设置扫描IP地址的范围 223
3.3.2 确定扫描模块 224
3.3.3 设置扫描端口 224
3.3.4 实施扫描 225
3.3.5 查看扫描结果 225
3.3.6 小结 226
3.4 使用Acunetix Web Vulnerability Scanner扫描及利用网站漏洞 226
3.4.1 Acunetix Web Vulnerability Scanner简介 226
3.4.2 使用Acunetix Web Vulnerability Scanner扫描网站漏洞 226
3.4.3 扫描结果分析 227
3.5 使用JSky扫描并渗透某管理系统 228
3.5.1 使用JSky扫描漏洞点 228
3.5.2 使用Pangonlin进行SQL注入探测 228
3.5.3 换一个工具进行检查 228
3.5.4 检测表段和检测字段 229
3.5.5 获取管理员入口和进行登录测试 229
3.5.6 获取漏洞的完整扫描结果及进行安全评估 231
3.5.7 探讨与思考 231
3.6 使用Router Scan扫描路由器密码 232
3.6.1 运行Router Scan 2.47 232
3.6.2 设置Router Scan扫描参数 233
3.6.3 查看并分析扫描结果 235
3.7 通过扫描FTP口令渗透某职教网 236
3.7.1 信息收集 236
3.7.2 口令检测 237
3.7.3 实施控制和渗透 238
3.7.4 内网渗透和查看 240
3.7.5 简单的安全加固 243
3.7.6 小结 244
3.8 使用WATScan进行Web安全扫描 244
3.8.1 Web漏洞扫描 245
3.8.2 查看报告 246
第4章 常见文件上传漏洞及利用 247
4.1 利用FCKeditor漏洞渗透某Linux服务器 247
4.1.1 对已有Shell进行分析和研究 248
4.1.2 测试上传的WebShell 250
4.1.3 分析与收集WebShell所在服务器的信息 251
4.1.4 服务器提权 252
4.1.5 总结与思考 254
4.2 渗透某培训服务器 254
4.2.1 使用JSky进行漏洞扫描 254
4.2.2 通过SQL注入获取管理员密码 254
4.2.3 直接上传WebShell 254
4.2.4 获取WebShell 256
4.2.5 服务器提权 256
4.2.6 登录服务器 256
4.2.7 抓取系统密码并破解 256
4.2.8 总结与思考 257
4.3 利用Flash上传漏洞渗透某服务器 257
4.3.1 利用弱口令进入系统 257
4.3.2 寻找可利用的漏洞 258
4.3.3 获取WebShell 259
4.3.4 服务器提权 260
4.3.5 获取管理员密码 261
4.3.6 相邻服务器的渗透 261
4.3.7 总结与思考 261
4.4 由CuteEditor漏洞利用到全面控制服务器 262
4.4.1 漏洞扫描 262
4.4.2 寻找突破点 264
4.4.3 扫描相邻网站漏洞 265
4.4.4 SQL注入手工测试 265
4.4.5 获取数据库类型 265
4.4.6 使用Pangolin进行SQL注入测试 267
4.4.7 通过CuteEditor上传获得突破 267
4.4.8 提升权限 270
4.4.9 安全建议和总结 273
4.5 Dvbbs 8.2插件上传漏洞的利用 274
4.5.1 Dvbbs 8.2插件上传漏洞利用研究 274
4.5.2 获取WebShell 276
4.5.3 Dvbbs 8.2渗透思路与防范措施 278
4.6 利用cfm上传漏洞渗透某服务器 278
4.6.1 获取后台权限 279
4.6.2 服务器提权 280
4.6.3 内网渗透 281
4.6.4 小结 282
4.7 eWebEdi 安全之路:Web渗透技术及实战案例解析(第2版) 电子书 下载 mobi epub pdf txt

安全之路:Web渗透技术及实战案例解析(第2版) pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

这本书最开始是在看雪上面看到应该是作者在推荐这本书,看目录觉得还可以就在京东拍了一本。今天到货,无磕碰包装完好,下班回家吃完饭就翻着跳感兴趣的地方看了看,总结起来就是:全书收录了目前比较流行的技术,但是个人认为很多重要的东西都是一笔带过,根本没有深入介绍原理或者原因。我最先看的就是软件对虚拟机的检测,这是目前很多游戏保护的重点要点,可是这本书居然只用了一页不到的篇幅就带过了,只说了检测虚拟机bios,比如注册表检测,虚拟硬件检测,标志位检测,vmcs检测,通通没有;紧接着是数据校验的部分,都是一笔带过,感觉这本书的作者根本没有把真正技术性的东西写进来,全书很多方面均有涉猎,但都是匆匆一笔带过无任何原理性的介绍,和看雪那本《加密与解密》差距十万八千里,没有任何可比性。这本书对新手唯一的作用就是让你知道有这些技术,但这技术有什么用?如何用?为什么这样么用?对不起,没有!这个可以有!这个真没有!而对于有一定经验的想提升一下自己的,对不起,书中所写对你一点帮助没有,看看图片中的目录,很多很多东西只用了一页、二页的篇幅来介绍说明,甚至有的一页都不足,请问能写下多少东西,一篇学生作文都比这多!

评分

这是我产生兴趣的开始。后面看看能不能看懂吧,哈哈。希望自己的努力会有回报!

评分

速度快,书不错,慢慢看吧。

评分

东西不错,下次还会购买。

评分

一如既往的好,物流也快,超级喜欢

评分

比较全面,有些知识较旧,总体来讲不错。

评分

慢慢看,感觉不错

评分

速度快,书不错,慢慢看吧。

评分

东西不错,我很喜欢。 ~~

类似图书 点击查看全场最低价

安全之路:Web渗透技术及实战案例解析(第2版) pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


安全之路:Web渗透技术及实战案例解析(第2版) bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 windowsfront.com All Rights Reserved. 静流书站 版权所有