图书介绍
黑客入侵网页攻防修炼【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 德瑞工作室著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121067648
- 出版时间:2008
- 标注页数:298页
- 文件大小:66MB
- 文件页数:315页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客入侵网页攻防修炼PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 PHP网页的安全性1
1.1 什么是安全性2
1.1.1 黑客攻击的方式2
1.1.2 PHP网页的安全性问题3
1.2 RegisterGlobals4
1.3 安全模式7
1.3.1 限制文件的存取8
1.3.2 限制环境变量的存取8
1.3.3 限制外部程序的执行9
1.4 MagicQuotes9
1.4.1 使用MagicQuotes的好处10
1.4.2 使用MagicQuotes的坏处10
1.4.3 取消MagicQuotes功能11
1.5 修改PHP的设定值11
1.5.1 在php.ini文件中修改设定值12
1.5.2 在httpd.conf文件中修改设定值13
1.5.3 在.htaccess文件中修改设定值13
1.5.4 在程序中修改设定值13
第2章 Command Injection-命令注入攻击15
2.1 PHP的命令执行函数16
2.1.1 System函数16
2.1.2 Exec函数17
2.1.3 passthru函数18
2.1.4 shellexec函数18
2.1.5 运算符19
2.2 命令注入攻击19
2.2.1 攻击实例一19
2.2.2 攻击实例二20
2.2.3 攻击实例三21
2.2.4 命令注入的方式21
2.3 eval注入攻击22
2.3.1 攻击没有作用23
2.3.2 可变变量24
2.3.3 prereplace函数24
2.3.4 ace函数26
2.3.5 动态函数27
2.3.6 calluserfiunc函数29
2.4 防范的方法30
2.4.1 使用escapeshellarg函数来处理命令的参数30
2.4.2 使用safemodeexecdir指定的可执行文件的路径32
第3章 ScriptInsertion-客户端脚本植入攻击33
3.1 客户端脚本植入攻击34
3.2 攻击实例:在留言板中插入脚本35
3.2.1 开始攻击:显示简单的对话框37
3.2.2 没有显示对话框38
3.2.3 打开InternetExplorer的活动脚本功能39
3.2.4 关闭PHP的magic_quotes_gpc40
3.2.5 利用数据库来攻击41
3.2.6 本章的数据库42
3.2.7 浏览植入脚本的留言44
3.2.8 破坏性的攻击手法:显示无穷尽的新窗口45
3.2.9 引诱性的攻击手法:跳转网址46
3.3 防范的方法48
3.3.1 HTML输出过滤48
3.3.2 使用stip_tags函数来进行HTML输出过滤48
3.3.3 stip_tags函数的缺点50
3.3.4 使用htmlspecialchars函数来进行HTML输出过滤52
第4章 XSS-跨网站脚本攻击53
4.1 什么是“跨网站脚本攻击”56
4.2 跨网站脚本攻击58
4.2.1 本章的数据库60
4.2.2 登录首页61
4.2.3 如何攻击62
4.2.4 开始攻击62
4.2.5 没有显示对话框64
4.2.6 如何取得目标用户的cookie内容64
4.2.7 服务器的记录文件67
4.3 防范的方法67
4.4 隐藏在$_SERVER["PHP_SELF"]变量内的脚本70
4.4.1 实际范例71
4.4.2 拆解<form>标签的内容73
4.4.3 避免$_SERVER["PHP_SELF"]被篡改74
第5章 SQLInjection-SQL注入攻击77
5.1 SQL注入攻击78
5.2 攻击实例:绕过账号、密码的检查79
5.2.1 如何攻击81
5.2.2 开始攻击82
5.2.3 只填入账号84
5.3 攻击实例:删除数据库的所有记录84
5.3.1 删除留言的记录86
5.3.2 如何攻击87
5.3.3 开始攻击88
5.4 攻击实例:盗取密码89
5.4.1 如何攻击91
5.4.2 开始攻击91
5.5 防范的方法93
5.5.1 数字型变量的过滤方式93
5.5.2 字符串变量的过滤方式:使用addslashes函数94
第6章 CSRF-跨网站请求伪造攻击97
6.1 跨网站请求伪造攻击98
6.2 攻击实例:删除数据库的一条记录99
6.2.1 删除留言的记录101
6.2.2 如何攻击102
6.2.3 开始攻击103
6.3 攻击实例:新增数据库的一条记录104
6.3.1 如何攻击105
6.3.2 开始攻击106
6.4 防范的方法107
6.4.1 检查网页的来源108
6.4.2 检查内置的隐藏变量111
6.4.3 使用POST,不要使用GET113
第7章 SessionHijacking-会话劫持攻击115
7.1 什么是Session116
7.1.1 sessionid116
7.1.2 Session的名称118
7.2 PHP的Session机制119
7.2.1 URL参数119
7.2.2 表单中隐藏属性的文本框120
7.2.3 Cookie121
7.3 会话劫持攻击123
7.3.1 攻击的步骤124
7.3.2 如何攻击124
7.3.3 开始攻击127
7.4 Session固定攻击129
7.4.1 攻击的步骤130
7.4.2 攻击的方式131
7.5 防范的方法132
7.5.1 定期更改sessionid132
7.5.2 更改Session的名称133
7.5.3 关闭透明化sessionid的功能133
7.5.4 只从cookie检查sessionid134
7.5.5 检查浏览器是否改变134
7.5.6 使用URL传递秘密参数135
第8章 HTTPResponseSplitting-HTTP响应拆分攻击137
8.1 HTTP简介138
8.1.1 HTTP请求的格式138
8.1.2 HTTP请求的方法139
8.1.3 HTTP响应的格式139
8.1.4 使用header函数发送HTTP表头143
8.1.5 使用PHP的函数来替代Telnet143
8.2 HTTP响应拆分攻击144
8.3 攻击实例:跳转地址149
8.4 与Session固定结合攻击150
8.5 防范的方法150
8.5.1 将session.useonly_cookies设置为1152
8.5.2 使用最新版的PHP152
8.6 隐藏HTTP响应表头152
第9章 FileUploadAttack-文件上传攻击155
9.1 文件上传156
9.1.1 上传文件的大小157
9.1.2 $FILES数组变量158
9.1.3 存放上传文件的文件夹159
9.1.4 上传文件时的错误信息159
9.2 文件上传攻击159
9.2.1 上传可执行文件160
9.2.2 覆盖原有文件162
9.2.3 瘫痪网站162
9.2.4 存取上传的文件数据162
9.3 防范的方法162
9.3.1 关掉上传文件的功能163
9.3.2 限制允许上传的文件大小163
9.3.3 检查是否真的是上传的文件164
9.3.4 更改临时文件夹的路径166
9.3.5 读取上传文件的绝对路径与文件名称167
9.3.6 隐藏文件的路径168
第10章 目录/文件攻击169
10.1 目录穿越攻击170
10.1.1 如何攻击170
10.1.2 开始攻击171
10.1.3 Microsoft的IIS服务器173
10.2 远程文件引入攻击173
10.2.1 如何攻击174
10.2.2 开始攻击174
10.2.3 与目录穿越结合攻击175
10.2.4 与HTTP响应分割结合攻击177
10.3 防范的方法179
10.3.1 使用者输入的文件名179
10.3.2 设置openbasedir181
10.3.3 设置allowurlfopen为Off182
10.3.4 使用realpath与basename函数来处理文件名182
第11章 其他的攻击183
11.1 变量指定攻击184
11.2 URL攻击187
11.2.1 开始攻击187
11.2.2 防范的方法188
11.3 表单欺骗攻击189
11.4 HTTP请求欺骗攻击191
11.5 拒绝服务攻击193
11.5.1 SYNFlood攻击194
11.5.2 LAND攻击195
11.5.3 PingofDeath攻击195
11.5.4 PingFlood攻击195
11.5.5 Teardrop攻击195
11.5.6 Pear-to-pear攻击196
11.5.7 分布式拒绝服务攻击196
11.5.8 防范的方法196
11.5.9 SYNCookies197
11.5.10 防火墙197
11.5.11 分享器与路由器197
11.5.12 应用程序前端硬件197
11.6 网页劫持攻击198
11.7 缓冲区溢位攻击198
11.7.1 基本范例199
11.7.2 堆栈溢出199
第12章 攻击手法汇总201
12.1 命令注入攻击202
12.1.1 程序代码漏洞1202
12.1.2 攻击手法1202
12.1.3 程序代码漏洞2.203
12.1.4 攻击手法2.203
12.1.5 命令注入的方式203
12.1.6 防范的方法204
12.2 eval注入攻击204
12.2.1 程序代码漏洞1204
12.2.2 攻击手法205
12.2.3 程序代码漏洞2205
12.2.4 攻击手法205
12.2.5 程序代码漏洞3206
12.2.6 攻击手法206
12.2.7 程序代码漏洞4206
12.2.8 攻击手法206
12.2.9 防范的方法207
12.3 客户端脚本注入攻击207
12.3.1 程序代码漏洞1207
12.3.2 攻击手法207
12.3.3 程序代码漏洞2207
12.3.4 攻击手法208
12.3.5 防范的方法208
12.4 跨网站脚本攻击208
12.4.1 程序代码漏洞1209
12.4.2 攻击手法209
12.4.3 程序代码漏洞2209
12.4.4 攻击手法209
12.4.5 防范的方法209
12.5 SQL注入攻击210
12.5.1 程序代码漏洞1210
12.5.2 攻击手法211
12.5.3 程序代码漏洞2211
12.5.4 攻击手法211
12.5.5 程序代码漏洞3211
12.5.6 攻击手法212
12.5.7 防范的方法212
12.6 跨网站请求伪造攻击213
12.6.1 程序代码漏洞1213
12.6.2 攻击手法214
12.6.3 程序代码漏洞2214
12.6.4 攻击手法214
12.6.5 防范的方法215
12.7 Session劫持攻击216
12.7.1 程序代码漏洞216
12.7.2 攻击手法217
12.7.3 防范的方法217
12.8 Session固定攻击218
12.8.1 程序代码漏洞218
12.8.2 攻击手法218
12.8.3 防范的方法219
12.9 HTTP响应拆分攻击221
12.9.1 程序代码漏洞1221
12.9.2 攻击手法221
12.9.3 程序代码漏洞2.222
12.9.4 攻击手法222
12.9.5 防范的方法222
12.10 文件上传攻击223
12.10.1 程序代码漏洞223
12.10.2 攻击手法224
12.10.3 防范的方法224
12.11 目录穿越攻击225
12.11.1 程序代码漏洞225
12.11.2 攻击手法226
12.11.3 防范的方法226
12.12 远程文件引入攻击226
12.12.1 程序代码漏洞227
12.12.2 攻击手法1227
12.12.3 攻击手法2227
12.12.4 防范的方法227
12.13 变量指定攻击228
12.13.1 程序代码漏洞228
12.13.2 攻击手法228
12.13.3 防范的方法229
第13章 漏洞扫描器231
13.1 什么是“漏洞扫描器”232
13.2 Nessus漏洞扫描器232
13.2.1 Nessus的特点233
13.2.2 下载与安装233
13.2.3 执行Nessus234
13.2.4 Nessus检查漏洞的方式237
13.3 MaxPatrol漏洞扫描器238
13.4 Paros漏洞扫描器240
13.4.1 Paros的特点240
13.4.2 下载与安装241
13.4.3 设置浏览器的Proxy241
13.4.4 执行Paros243
13.4.5 扫描漏洞244
13.4.6 检视HTTP请求与响应的内容245
13.4.7 Paros的Trap功能245
13.4.8 URL编码与解码246
第14章 开发安全的Web程序247
14.1 什么是“安全的Web应用程序”248
14.2 过滤输入的数据248
14.2.1 为什么要过滤数据249
14.2.2 基本的数据过滤程序251
14.2.3 数字数据的过滤252
14.2.4 字符串数据的过滤253
14.2.5 HTML与PHP标签的过滤254
14.2.6 文件路径的过滤255
14.2.7 序列化字符串的过滤256
14.3 转义输出的数据257
14.3.1 基本的转义程序257
14.3.2 转义SQL表达式的字符串258
14.3.3 使用addslashes函数258
14.4 RegisterGlobals259
14.4.1 隐藏RegisterGlobals所发生的问题260
14.4.2 $_REQUEST变量261
14.4.3 $SERVER变量261
14.5 magicquotes_gpc261
14.6 错误信息的报告262
14.7 文件的安全263
14.8 Session的安全264
14.8.1 Session固定攻击264
14.8.2 Session的保存265
14.9 虚拟主机266
14.9.1 可预测的临时文件名称266
14.9.2 隐藏表头的信息267
14.9.3 系统异常的监测267
附录A Telnet使用说明269
A.l Telnet简介270
A.2 打开Windows的Telnet服务270
A.3 Telnet使用说明272
A.4 使用Telnet连接到本地主机273
A.5 在HTTP表头内加上要执行的文件275
附录B 查看HTTP请求与响应的实际内容277
B.1 如何查看HTTP请求与响应的实际内容280
B.2 修改HTTP请求/响应的内容281
B.3 显示HTTP请求/响应的参数282
B.4 显示上传文件的HTTP请求283
附录C URL编码与解码285
附录D 构建PHP的测试环境285
D.1 AppServ整合包288
D.2 安装AppServ整合包289
D.3 测试AppServ是否正确安装293
D.4 服务器的文件夹位置293
附录E 找出网站的IP地址285
E.1 使用Ping命令296
E.2 使用NetInfo296
E.3 无法找出IP地址297
热门推荐
- 1840825.html
- 2704274.html
- 3376022.html
- 3498908.html
- 3405525.html
- 768643.html
- 3678312.html
- 2722479.html
- 2328146.html
- 1017991.html
- http://www.ickdjs.cc/book_409077.html
- http://www.ickdjs.cc/book_2706163.html
- http://www.ickdjs.cc/book_2637302.html
- http://www.ickdjs.cc/book_3376557.html
- http://www.ickdjs.cc/book_2037254.html
- http://www.ickdjs.cc/book_2158896.html
- http://www.ickdjs.cc/book_1563297.html
- http://www.ickdjs.cc/book_264498.html
- http://www.ickdjs.cc/book_1611968.html
- http://www.ickdjs.cc/book_152587.html