图书介绍
Web网站漏洞扫描与渗透攻击工具揭秘【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王顺编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302423874
- 出版时间:2016
- 标注页数:320页
- 文件大小:15MB
- 文件页数:127页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
Web网站漏洞扫描与渗透攻击工具揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 从国际视野看Web安全1
1.1 Web安全问题出现的背景分析1
1.1.1 Web安全兴起原因1
1.1.2 Web网络空间的特性1
1.1.3 Web信息传播的优势2
1.1.4 Web安全的挑战3
1.2 Web安全典型案例及分析3
1.2.1 2011年3月RSA被钓鱼邮件攻击3
1.2.2 2011年6月美国花旗银行遭黑4
1.2.3 2012年1月赛门铁克企业级源代码被盗4
1.2.4 2012年6月LinkedIn用户密码泄露5
1.2.5 2012年7月雅虎服务器被黑用户信息泄露5
1.2.6 2013年6月美国“棱镜”灼伤全球公众隐私6
1.2.7 2015年2月Google越南站遭DNS劫持7
1.2.8 2015年3月GitHub遭遇超大规模DDoS攻击8
1.3 流行Web安全漏洞扫描与渗透攻击工具8
1.3.1 OWASP ZAP网站漏洞扫描与综合类渗透测试工具9
1.3.2 IBM Security AppScan Web安全扫描与安全审计工具9
1.3.3 WebScarab分析使用HTTP和HTTPS协议通信工具9
1.3.4 Pangolin SQL数据库注入渗透测试工具9
1.3.5 Metasploit安全漏洞检测与渗透测试工具9
1.3.6 BeEF Web浏览器渗透攻击工具10
1.3.7 Nmap网络发掘和安全审计工具10
1.3.8 Nikto Web服务器扫描工具10
1.3.9 Httprint Web服务器指纹识别工具11
1.3.10 DirBuster遍历Web应用服务器目录和文件工具11
1.3.11 W3AF Web应用程序攻击和审计框架11
1.3.12 Wireshark网络数据包分析软件11
1.3.13 Burp Suite攻击Web应用程序集成平台12
1.4 国际著名十大Web安全攻击分析12
1.4.1 未验证的重定向和转发13
1.4.2 不安全的通信14
1.4.3 URL访问控制不当15
1.4.4 不安全的加密存储15
1.4.5 安全配置错误16
1.4.6 跨站请求伪造16
1.4.7 不安全的直接对象引用17
1.4.8 失效的身份认证和会话管理18
1.4.9 跨站脚本攻击18
1.4.10 SQL注入20
1.5 美国国防部最佳实践OWASP项目22
1.5.1 OWASP定义22
1.5.2 OWASP上最新的Web安全攻击与防范技术22
1.5.3 Wiki上最新的Web安全攻击与防范技术22
1.6 国际著名漏洞知识库CVE23
1.6.1 CVE简介23
1.6.2 漏洞与暴露24
1.6.3 CVE的特点24
1.7 美国国家安全局倡议CWE25
1.7.1 CWE简介25
1.7.2 CWE与OWASP的比较25
1.7.3 CWE TOP 2525
第2章 网站漏洞扫描与综合类渗透测试工具ZAP28
2.1 ZAP简介28
2.1.1 ZAP的特点28
2.1.2 ZAP的主要功能28
2.2 安装ZAP29
2.2.1 环境需求29
2.2.2 安装步骤29
2.3 基本原则33
2.3.1 配置代理33
2.3.2 ZAP的整体框架38
2.3.3 用户界面38
2.3.4 基本设置38
2.3.5 工作流程41
2.4 自动扫描实例42
2.4.1 扫描配置42
2.4.2 扫描步骤43
2.4.3 进一步扫描45
2.4.4 扫描结果48
2.5 手动扫描实例49
2.5.1 扫描配置49
2.5.2 扫描步骤49
2.5.3 扫描结果51
2.6 扫描报告52
2.6.1 集成开发环境中的警报52
2.6.2 生成报告52
2.6.3 安全扫描报告分析53
2.7 本章小结54
思考题54
第3章 Web安全扫描与安全审计工具AppScan55
3.1 AppScan简介55
3.1.1 AppScan的测试方法55
3.1.2 AppScan的基本工作流程55
3.2 安装AppScan56
3.2.1 硬件需求56
3.2.2 操作系统和软件需求56
3.2.3 Glass Box服务器需求57
3.2.4 Flash Player升级59
3.2.5 常规安装60
3.2.6 静默安装60
3.2.7 许可证61
3.3 基本原则63
3.3.1 扫描步骤和扫描阶段63
3.3.2 Web应用程序与Web Service63
3.3.3 AppScan的主窗口64
3.3.4 工作流程66
3.3.5 样本扫描67
3.4 扫描配置68
3.4.1 配置步骤68
3.4.2 Scan Expert69
3.4.3 手动探索69
3.5 扫描实例70
3.5.1 Web Application自动扫描实例70
3.5.2 Web Application手动探索实例84
3.5.3 Web Application调度扫描实例86
3.5.4 Glass Box扫描实例87
3.5.5 Web Service扫描实例91
3.6 扫描报告94
3.7 本章小结98
思考题98
第4章 分析使用HTTP和HTTPS协议通信工具WebScarab99
4.1 WebScarab简介99
4.1.1 WebScarab的特点99
4.1.2 WebScarab界面总览100
4.2 WebScarab的运行101
4.2.1 WebScarab下载与环境配置101
4.2.2 在Windows下运行WebScarab102
4.3 WebScarab的使用102
4.3.1 功能与原理102
4.3.2 界面介绍102
4.4 请求拦截105
4.4.1 启用代理插件拦截105
4.4.2 浏览器访问URL105
4.4.3 编辑拦截请求106
4.5 WebScarab运行实例107
4.5.1 设置代理107
4.5.2 捕获HTTP请求107
4.5.3 修改请求109
4.5.4 修改后的效果110
4.6 本章小结110
思考题110
第5章 数据库注入渗透测试工具Pangolin111
5.1 SQL注入111
5.1.1 注入风险111
5.1.2 作用原理111
5.1.3 注入例子111
5.2 Pangolin简介112
5.2.1 使用环境112
5.2.2 版本介绍112
5.2.3 特性清单113
5.3 安装与注册113
5.4 Pangolin使用115
5.4.1 注入阶段115
5.4.2 主界面介绍115
5.4.3 配置界面介绍116
5.5 实战演示118
5.5.1 演示网站运行指南118
5.5.2 Pangolin SQL注入120
5.6 本章小结123
思考题124
第6章 安全漏洞检查与渗透测试工具Metasploit125
6.1 Metasploit简介125
6.1.1 Metasploit的特点125
6.1.2 Metasploit的使用125
6.1.3 相关专业术语126
6.2 Metasploit安装126
6.2.1 在Windows系统中安装M etasploit126
6.2.2 在Linux系统安装M etasploit126
6.2.3 Kali Linux与Metasploit的结合127
6.3 Metasploit信息搜集129
6.3.1 被动式信息搜集129
6.3.2 端口扫描器Nmap130
6.3.3 辅助模块133
6.3.4 避免杀毒软件的检测134
6.3.5 使用killav…rb脚本禁用防病毒软件136
6.4 Metasploit渗透138
6.4.1 exploit用法139
6.4.2 第一次渗透测试140
6.4.3 Windows 7/Server 2008 R2 SMB客户端无限循环漏洞144
6.4.4 全端口攻击载荷:暴力猜解目标开放的端口145
6.5 后渗透测试阶段146
6.5.1 分析meterpreter系统命令146
6.5.2 权限提升和进程迁移148
6.5.3 meterpreter文件系统命令149
6.6 社会工程学工具包150
6.6.1 设置SET工具包150
6.6.2 针对性钓鱼攻击向量151
6.6.3 网站攻击向量153
6.6.4 传染性媒体生成器153
6.7 使用Armitage154
6.8 本章小结157
思考题157
第7章 Web浏览器渗透攻击工具BeEF158
7.1 BeEF简介158
7.2 安装BeEF158
7.3 BeEF的启动和登录159
7.3.1 BeEF的启动159
7.3.2 登录BeEF系统159
7.4 BeEF中的攻击命令介绍161
7.4.1 BeEF中的攻击命令集合161
7.4.2 BeEF中攻击命令颜色的含义161
7.5 基于浏览器的攻击162
7.5.1 Get Cookie命令162
7.5.2 Get Form Values命令162
7.5.3 Create Alert Dialog命令164
7.5.4 Redirect Browser命令164
7.5.5 Detect Toolbars命令165
7.5.6 Detect Windows Media Player命令165
7.5.7 Get Visited URLs命令167
7.6 基于Debug的攻击167
7.6.1 Return ASCII Chars命令167
7.6.2 Return Image命令167
7.6.3 Test HTTP Bind Raw命令167
7.6.4 Test HTTP Redirect命令167
7.6.5 Test Network Request命令168
7.7 基于社会工程学的攻击169
7.7.1 Fake Flash Update命令169
7.7.2 Fake LastPass命令170
7.7.3 Fake Notification Bar(Firefox)命令170
7.8 基于Network的攻击172
7.8.1 Port Scanner命令172
7.8.2 Detect Tor命令172
7.8.3 DNS Enumeration命令173
7.9 基于Misc的攻击173
7.9.1 Raw JavaScript命令173
7.9.2 iFrame Event Logger命令173
7.9.3 Rider、XssRays和Ipec175
7.10 本章小结175
思考题176
第8章 网络发掘与安全审计工具Nmap177
8.1 Nmap简介177
8.1.1 Nmap的特点177
8.1.2 Nmap的优点178
8.1.3 Nmap的典型用途178
8.2 Nmap安装178
8.2.1 安装步骤(Windows)179
8.2.2 检查安装180
8.2.3 如何在Linux下安装Nmap180
8.3 Nmap图形界面使用方法182
8.3.1 Zenmap的预览及各区域简介182
8.3.2 简单扫描流程183
8.3.3 进阶扫描流程185
8.3.4 扫描结果的保存186
8.3.5 扫描结果对比186
8.3.6 搜索扫描结果186
8.3.7 过滤主机189
8.4 Nmap命令操作189
8.4.1 确认端口状况189
8.4.2 返回详细结果191
8.4.3 自定义扫描191
8.4.4 指定端口扫描193
8.4.5 版本侦测193
8.4.6 操作系统侦测194
8.4.7 万能开关-A196
8.5 本章小结197
思考题198
第9章 Web服务器扫描工具Nikto199
9.1 Nikto简介199
9.2 下载与安装199
9.2.1 下载199
9.2.2 解压199
9.2.3 安装200
9.3 使用方法及参数200
9.3.1 -h目标主机200
9.3.2 -C扫描CGI目录202
9.3.3 -D控制输出203
9.3.4 -V版本信息输出204
9.3.5 -H帮助信息205
9.3.6 -dbcheck检查数据库206
9.3.7 -e躲避技术206
9.3.8 -f寻找HTTP或HTTPS端口207
9.3.9 -i主机鉴定207
9.3.10 -m猜解文件名208
9.3.11 -p指定端口209
9.3.12 -T扫描方式209
9.3.13 -u使用代理210
9.3.14 -o输出文件210
9.3.15 -F输出格式211
9.4 报告分析212
9.5 本章小结213
思考题214
第10章 Web服务器指纹识别工具Httprint215
10.1 Httprint简介215
10.1.1 Httprint的原理215
10.1.2 Httprint的特点217
10.2 Httprint的目录结构218
10.3 Httprint图形界面218
10.3.1 主窗口218
10.3.2 配置窗口219
10.3.3 操作说明219
10.3.4 使用举例220
10.4 Httprint命令行220
10.4.1 命令介绍220
10.4.2 使用举例221
10.5 Httprint报告221
10.6 Httprint准确度和防护222
10.6.1 Httprint的准确度影响因素222
10.6.2 Httprint的防护222
10.7 Httprint使用中的问题222
10.8 本章小结223
思考题223
第11章 遍历Web应用服务器目录与文件工具DirBuster224
11.1 DirBuster简介224
11.2 DirBuster下载安装及配置环境224
11.2.1 DirBuster下载224
11.2.2 DirBuster环境配置224
11.3 DirBuster界面介绍226
11.3.1 DirBuster界面总览226
11.3.2 DirBuster界面功能组成228
11.4 DirBuster的使用228
11.4.1 输入网站域名及端口号228
11.4.2 选择线程数目228
11.4.3 选择扫描类型229
11.4.4 选择外部文件229
11.4.5 其他的设置230
11.4.6 工具开始运行231
11.5 DirBuster结果分析232
11.5.1 查看目标服务器目录信息(包括隐藏文件及目录)232
11.5.2 在外部浏览器中打开指定目录及文件232
11.5.3 复制URL232
11.5.4 查看更多信息235
11.5.5 猜解出错误页面236
11.6 本章小结237
思考题238
第12章 Web应用程序攻击与审计框架w3af239
12.1 w3af简介239
12.1.1 w3af的特点239
12.1.2 w3af的库239
12.1.3 w3af的架构240
12.1.4 w3af的功能240
12.1.5 w3af的工作过程240
12.2 w3af的安装240
12.2.1 在Windows系统下安装240
12.2.2 工作界面242
12.2.3 在Linux下安装244
12.3 w3af图形界面介绍245
12.4 扫描流程247
12.4.1 w3af GUI选择插件扫描247
12.4.2 w3af GUI使用向导扫描249
12.4.3 w3af Console命令扫描252
12.4.4 w3af GUI查看日志分析结果255
12.4.5 w3af GUI查看分析结果256
12.4.6 在扫描结果文件中查看结果258
12.4.7 通过Exploit进行漏洞验证259
12.5 本章小结260
思考题260
第13章 网络封包分析软件wreshark261
13.1 Wireshark简介261
13.1.1 Wireshark的特性261
13.1.2 Wireshark的主要功能261
13.2 安装Wireshark261
13.2.1 Windows下安装Wireshark261
13.2.2 Linux下安装Wireshark267
13.3 Wireshark主界面267
13.3.1 主菜单268
13.3.2 主工具栏270
13.3.3 过滤工具栏272
13.3.4 包列表面板272
13.3.5 包详情面板273
13.3.6 包字节面板273
13.3.7 状态栏274
13.4 捕捉数据包274
13.4.1 捕捉方法介绍274
13.4.2 捕捉接口对话框功能介绍275
13.4.3 捕捉选项对话框功能介绍275
13.4.4 捕捉过滤设置277
13.4.5 开始/停止/重新启动捕捉279
13.5 处理已经捕捉的包280
13.5.1 查看包详情280
13.5.2 浏览时过滤包283
13.5.3 建立显示过滤表达式283
13.5.4 定义/保存过滤器285
13.5.5 查找包对话框285
13.5.6 跳转到指定包286
13.5.7 合并捕捉文件286
13.6 文件输入输出286
13.6.1 打开捕捉文件286
13.6.2 输入文件格式286
13.6.3 保存捕捉包287
13.6.4 输出格式287
13.7 Wireshark应用实例288
13.8 本章小结290
思考题290
第14章 攻击Web应用程序集成平台Burp Suite291
14.1 Burp Suite简介291
14.2 安装Burp Suite292
14.2.1 环境需求292
14.2.2 安装步骤292
14.3 工作流程及配置293
14.3.1 Burp Suite框架与工作流程293
14.3.2 配置代理293
14.4 Proxy工具298
14.5 Spider工具300
14.6 Scanner工具302
14.6.1 Scanner使用介绍302
14.6.2 Scanner操作302
14.6.3 Scanner报告304
14.7 Intruder工具305
14.7.1 字典攻击步骤305
14.7.2 字典攻击结果310
14.8 Repeater工具312
14.9 Sequencer工具313
14.10 Decoder工具315
14.11 Comparer工具316
14.12 本章小结317
思考题318
参考文献319
热门推荐
- 1412061.html
- 1405375.html
- 3034762.html
- 2741302.html
- 166529.html
- 3073674.html
- 2681036.html
- 1621818.html
- 2989063.html
- 1946275.html
- http://www.ickdjs.cc/book_620915.html
- http://www.ickdjs.cc/book_2857214.html
- http://www.ickdjs.cc/book_1409973.html
- http://www.ickdjs.cc/book_2188211.html
- http://www.ickdjs.cc/book_2602198.html
- http://www.ickdjs.cc/book_3649348.html
- http://www.ickdjs.cc/book_1672147.html
- http://www.ickdjs.cc/book_2699070.html
- http://www.ickdjs.cc/book_2972284.html
- http://www.ickdjs.cc/book_3474306.html