您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
WEB基础渗透与防护/王德鹏
装帧: 简装
出版社: 电子工业出版社
作者: 王德鹏
出版日期: 2019-07-01
商品条码: 9787121354281
版次: 1
开本: 其他
页数: 232
出版年份: 2019
定价:
¥47
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是针对高职学生信息安全专业学生,在学习信息安全方面中web安全方面的基础知识。本书采用目前流行的web渗透开源平台DVWA为实验平台,详细讲解分析流行的web渗透与防护方法。
目录
目 录 第1章 Web信息安全基础 1 1.1 当前Web信息安全形势 1 1.2 Web安全防护技术 4 第2章 信息安全法律法规 8 2.1 信息安全法律法规 8 2.2 案例分析 10 第3章 命令注入攻击与防御 13 3.1 项目描述 13 3.2 项目分析 13 3.3 项目小结 19 3.4 项目训练 20 3.4.1 实验环境 20 3.4.2 命令注入攻击原理分析 20 3.4.3 利用命令注入获取信息 24 3.4.4 命令注入漏洞攻击方法 27 3.4.5 防御命令注入攻击 31 3.5 实训任务 34 第4章 文件上传攻击与防御 35 4.1 项目描述 35 4.2 项目分析 35 4.3 项目小结 41 4.4 项目训练 42 4.4.1 实验环境 42 4.4.2 文件上传漏洞原理分析 42 4.4.3 上传木马获取控制权 48 4.4.4 文件上传漏洞攻击方法 52 4.4.5 文件上传漏洞防御方法 54 4.5 实训任务 56 第5章 SQL注入攻击与防御 57 5.1 项目描述 57 5.2 项目分析 57 5.3 项目小结 71 5.4 项目训练 72 5.4.1 实验环境 72 5.4.2 SQL注入攻击原理分析 72 5.4.3 文本框输入的SQL注入方法 77 5.4.4 非文本框输入的SQL注入方法 82 5.4.5 固定提示信息的渗透方法 89 5.4.6 利用SQL注入漏洞对文件进行读写 92 5.4.7 利用sqlmap完成SQL注入 94 5.4.8 防范SQL注入 98 5.5 实训任务 102 第6章 SQL盲注攻击与防御 103 6.1 项目描述 103 6.2 项目分析 103 6.3 项目小结 107 6.4 项目训练 107 6.4.1 实验环境 107 6.4.2 基于布尔值的字符注入原理 107 6.4.3 基于布尔值的字节注入原理 113 6.4.4 基于时间的注入原理 115 6.4.5 非文本框输入的SQL盲注方法 120 6.4.6 固定提示信息的SQL盲注方法 128 6.4.7 利用Burp Suite暴力破解SQL盲注 130 6.4.8 SQL盲注防御方法 138 6.5 实训任务 140 第7章 暴力破解攻击与防御 141 7.1 项目描述 141 7.2 项目分析 141 7.3 项目小结 145 7.4 项目训练 145 7.4.1 实验环境 145 7.4.2 利用万能密码进行暴力破解 145 7.4.3 利用Burp Suite进行暴力破解 150 7.4.4 在中、高等安全级别下实施暴力破解 153 7.4.5 利用Bruter实施暴力破解 156 7.4.6 利用Hydra实施暴力破解 159 7.5 实训任务 161 第8章 文件包含攻击与防御 162 8.1 项目描述 162 8.2 项目分析 162 8.3 项目小结 166 8.4 项目训练 166 8.4.1 实验环境 166 8.4.2 文件包含漏洞原理 166 8.4.3 文件包含漏洞攻击方法 171 8.4.4 绕过防御方法 173 8.4.5 文件包含漏洞的几种应用方法 176 8.4.6 文件包含漏洞的防御方法 177 8.5 实训任务 178 第9章 XSS攻击与防御 179 9.1 项目描述 179 9.2 项目分析 179 9.3 项目小结 185 9.4 项目训练 186 9.4.1 实验环境 186 9.4.2 XSS攻击原理 186 9.4.3 反射型XSS攻击方法 189 9.4.4 存储型XSS攻击方法 190 9.4.5 利用Cookie完成Session劫持 190 9.4.6 XSS钓鱼攻击 192 9.4.7 防范XSS攻击 195 9.5 实训任务 198 第10章 CSRF攻击与防御 199 10.1 项目描述 199 10.2 项目分析 199 10.3 项目小结 204 10.4 项目训练 205 10.4.1 实验环境 205 10.4.2 CSRF攻击原理 205 10.4.3 显性与隐性攻击方式 208 10.4.4 模拟银行转账攻击 211 10.4.5 防范CSRF攻击 215 10.5 实训任务 219 第11章 代码审计 220 11.1 代码审计概述 220 11.2 常见代码审计方法 221 11.3 代码审计具体案例 222 参考文献 223
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网