您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻防实战研究 MySQL数据库安全
字数: 513000
装帧: 平装
出版社: 电子工业出版社
出版日期: 2020-10-01
商品条码: 9787121355301
版次: 1
开本: 16开
页数: 308
出版年份: 2020
定价:
¥99
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书站在网络安全知识体系建设的角度,对MySQL数据库攻防技术进行全方位研究和分析,是目前专享一本详细和系统地对MySQL安全进行研究的图书,填补了MySQL安全书籍的空白。
内容简介
数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标,因此,数据库攻防研究已经成为企事业单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL高级漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQL安全加固八个方面,对MySQL数据库攻防技术进行全方位研究和分析,实用性强。本书既可以作为企事业单位的网络安全参考资料,也可以作为大专院校网络安全相关专业的教材。
目录
第1章 MySQL渗透测试基础 1
1.1 Windows下PHP+MySQL+IIS安全实验平台的搭建 1
1.1.1 PHP的基本准备工作 1
1.1.2 MySQL的基本准备工作 3
1.1.3 让IIS支持PHP 5
1.1.4 测试PHP环境 10
1.2 搭建DVWA渗透测试平台 10
1.2.1 在Windows上搭建DVWA渗透测试平台 11
1.2.2 在Kali上安装DVWA渗透测试平台 13
1.3 MySQL基础 16
1.3.1 MySQL连接 16
1.3.2 数据库密码操作 18
1.3.3 数据库操作命令 18
1.4 MySQL数据库中数据表乱码解决方法 21
1.4.1 字符集基础知识 21
1.4.2 字符集乱码转换 23
1.5 批量修改MySQL数据库引擎 26
1.5.1 MySQL数据库引擎简介 26
1.5.2 相关命令 28
1.5.3 批量修改 29
1.6 MySQL数据库的导入与导出 30
1.6.1 Linux下MySQL数据库的导入与导出 30
1.6.2 Windows下MySQL数据库的导入与导出 33
1.6.3 将html文件导入MySQL数据库 33
1.6.4 将MSSQL数据库导入MySQL数据库 37
1.6.5 将xls和xlsx文件导入MySQL数据库 38
1.6.6 将xml文件导入Navicat for MySQL 38
1.6.7 通过Navicat for MySQL代理导入数据 42
1.6.8 导入技巧和错误处理 43
1.7 将文本文件去重并导入MySQL数据库 45
1.7.1 文件排序命令sort 45
1.7.2 去重命令uniq 45
1.8 数据库管理利器Adminer 46
1.8.1 测试程序运行情况 46
1.8.2 选择并查看数据库 47
1.8.3 导出和导入数据库 47
1.9 MySQL数据库密码安全 49
1.9.1 MySQL数据库的加密方式 49
1.9.2 MySQL数据库文件结构 50
1.9.3 MySQL密码散列值 50
1.9.4 Hashcat和John the Ripper的使用 51
1.9.5 Cain的使用 51
第2章 MySQL手工注入分析与安全防范 61
2.1 SQL注入基础 61
2.1.1 什么是SQL 61
2.1.2 什么是SQL注入 62
2.1.3 SQL注入攻击的产生原因及危害 63
2.1.4 常见的SQL注入工具 63
2.2 MySQL注入基础 64
2.2.1 MySQL系统函数 64
2.2.2 收集Windows和Linux文件列表 65
2.2.3 常见的MySQL注入攻击方法 66
2.3 MySQL手工注入分析 67
2.3.1 注入基本信息 67
2.3.2 确定表和字段 70
2.4 示例:手工注入测试 75
2.4.1 进行手工注入 75
2.4.2 获取WebShell 78
2.4.3 安全防御措施 79
第3章 MySQL工具注入分析与安全防范 81
3.1 sqlmap的使用 81
3.1.1 简介 81
3.1.2 下载及安装 81
3.1.3 SQL参数详解 82
3.1.4 检测SQL注入漏洞 88
3.1.5 直接连接数据库 89
3.1.6 数据库相关操作 89
3.1.7 使用方法 90
3.2 示例:使用sqlmap对网站进行渗透测试 93
3.2.1 漏洞扫描与发现 93
3.2.2 MySQL注入漏洞分析 93
3.2.3 测试实战 94
3.2.4 安全防御措施 98
3.3 示例:使用sqlmap对服务器进行MySQL注入和渗透测试 98
3.3.1 测试实战 98
3.3.2 测试技巧 102
3.3.3 安全防御措施 103
3.4 示例:使用sqlmap直接连接数据库 103
3.4.1 适用场景 103
3.4.2 账号信息获取思路分析 103
3.4.3 Shell获取思路分析 103
3.4.4 测试实战 104
3.4.5 安全防御措施 108
3.5 示例:利用Metasploit对MySQL进行渗透测试 108
3.5.1 Metasploit概述 108
3.5.2 测试思路 109
3.5.3 信息获取思路分析 109
3.5.4 密码获取思路分析 111
3.5.5 MySQL提权测试 112
3.5.6 溢出漏洞测试模块 113
3.5.7 测试技巧 114
3.5.8 安全防御措施 114
3.6 示例:对MySQL注入漏洞的渗透测试 114
3.6.1 基本信息获取思路分析 114
3.6.2 进行SQL注入测试 115
3.6.3 WebShell获取思路分析 116
3.6.4 安全防御措施 118
3.7 示例:使用WebCruiser和Havij对网站进行渗透测试 118
3.7.1 测试实战 118
3.7.2 测试技巧 122
3.7.3 安全防御措施 122
3.8 示例:使用sqlmap对服务器进行渗透测试 122
3.8.1 使用sqlmap进行渗透测试的常规思路 123
3.8.2 sqlmap的自动获取功能 123
3.8.3 测试实战 124
3.8.4 安全防御措施 130
3.9 示例:通过Burp Suite和sqlmap进行SQL注入测试 130
3.9.1 sqlmap中的相关参数 130
3.9.2 Burp Suite抓包 130
3.9.3 使用sqlmap进行SQL注入测试 132
3.9.4 安全防御措施 135
3.10 示例:对利用报错信息构造SQL语句并绕过登录页面的分析 135
3.10.1 登录页面攻击思路分析 135
3.10.2 密码绕过漏洞原理分析 136
3.10.3 漏洞实战 136
3.10.4 安全防御措施 137
第4章 MySQL注入Payload原理分析 139
4.1 MySQL注入Payload的类型介绍及原理分析 139
4.1.1 基于报错的注入 140
4.1.2 基于布尔运算的盲注 146
4.1.3 联合查询注入 148
4.1.4 堆查询注入 149
4.1.5 基于时间的盲注 150
4.2 MySQL注入Payload的高级技巧 151
4.2.1 Web应用防护系统 151
4.2.2 WAF防范SQL注入的原理 152
4.2.3 宽字节注入 152
4.2.4 注释符的使用 153
4.2.5 对通过Payload绕过WAF检测的分析 154
4.2.6 对Payload中的MySQL关键字变换绕过的分析 155
4.2.7 MySQL中的等价函数及符号替换技巧 156
第5章 phpMyAdmin漏洞利用分析与安全防范 159
5.1 phpMyAdmin网站路径信息获取分析 159
5.1.1 网站路径信息获取思路概述 159
5.1.2 phpinfo信息泄露概述 161
5.1.3 通过配置文件读取网站信息 161
5.1.4 通过load_file() 函数读取配置文件 163
5.1.5 通过错误页面获取网站路径 164
5.2 源码泄露对系统权限的影响 167
5.2.1 MySQL root账号密码获取分析 167
5.2.2 MySQL root账号WebShell获取分析 167
5.2.3 phpStudy架构常见漏洞分析 168
5.3 示例:对使用SHODAN获取phpMyAdmin信息的分析 171
5.3.1 单关键字搜索 171
5.3.2 多关键字搜索 172
5.3.3 查看搜索结果 172
5.3.4 对搜索结果进行测试 172
5.3.5 搜索技巧 172
5.4 示例:对phpMyAdmin密码暴力破解的分析 173
5.4.1 破解准备工作 173
5.4.2 破解过程分析 173
5.4.3 安全防御措施 177
5.5 示例:对获取Linux服务器中网站WebShell的分析 178
5.5.1 扫描端口开放情况 178
5.5.2 网站真实路径获取分析 178
5.5.3 WebShell获取分析 180
5.5.4 服务器提权分析 181
5.5.5 安全防御措施 181
5.6 示例:对通过MySQL的general_log_file获取WebShell的分析 182
5.6.1 信息收集分析 182
5.6.2 WebShell获取分析 182
5.6.3 常用命令 187
第6章 MySQL高级漏洞利用分析与安全防范 189
6.1 MySQL口令扫描 189
6.1.1 使用Metasploit 189
6.1.2 使用Nmap 191
6.1.3 使用xHydra和Hydra 191
6.1.4 使用Hscan 194
6.1.5 使用xSQL Scanner 194
6.1.6 使用Bruter 195
6.1.7 使用Medusa 196
6.1.8 使用Python脚本 197
6.1.9 小结 200
6.2 示例:通过MySQL数据库对网站进行渗透测试 200
6.2.1 失败的MySQL工具测试 200
6.2.2 换一种思路进行测试 201
6.2.3 小结 204
6.3 示例:phpinfo信息泄露漏洞分析 204
6.3.1 漏洞分析 204
6.3.2 安全防御措施 206
6.4 示例:my.php文件SQL注入漏洞分析 206
6.4.1 漏洞分析 207
6.4.2 测试过程 207
6.4.3 安全防御措施 209
6.5 示例:faq.php文件SQL注入漏洞分析 209
6.5.1 漏洞分析 209
6.5.2 测试过程 212
6.5.3 安全防御措施 217
6.6 示例:Zabbix SQL注入漏洞分析 217
6.6.1 漏洞概述 218
6.6.2 漏洞原理分析 218
6.6.3 漏洞利用方法分析 222
6.6.4 在线漏洞检测 225
6.6.5 漏洞修复方案 225
6.7 示例:LuManager SQL注入漏洞分析 225
6.7.1 测试过程 226
6.7.2 漏洞修复方案 228
第7章 MySQL提权漏洞分析与安全防范 229
7.1 MySQL提权漏洞概述 229
7.1.1 MySQL提权的条件 229
7.1.2 MySQL密码获取与破解 230
7.1.3 通过MySQL获取WebShell 231
7.2 MOF提权漏洞分析 232
7.2.1 漏洞利用方法分析 232
7.2.2 漏洞测试 233
7.2.3 安全防范措施 237
7.3 UDF提权漏洞分析 237
7.3.1 UDF简介 237
7.3.2 Windows UDF提权分析 238
7.3.3 漏洞测试 239
7.3.4 安全防范措施 242
第8章 MySQL安全加固 243
8.1 Windows平台PHP+MySQL+IIS架构通用安全配置 243
8.1.1 NTFS权限简介 243
8.1.2 NTFS详解之磁盘配额 244
8.1.3 NTFS详解之Windows权限 248
8.1.4 特殊的Windows权限配置 250
8.2 Windows平台PHP+MySQL+IIS架构高级安全配置 253
8.2.1 php.ini 254
8.2.2 php.ini的安全设置 254
8.2.3 IIS的安全设置 256
8.2.4 身份验证高级配置 258
8.2.5 设置服务器只支持PHP脚本 259
8.2.6 Web目录高级权限配置 260
8.3 MySQL用户管理与权限管理 261
8.3.1 MySQL权限简介 261
8.3.2 与MySQL权限相关的表 262
8.3.3 MySQL权限安全配置原则 264
8.3.4 MySQL权限管理操作 264
8.4 Linux平台MySQL数据库安全配置 268
8.4.1 安全地规划和安装MySQL数据库 268
8.4.2 文件的授权管理与归属 270
8.4.3 安全地设置密码和使用MySQL数据库 273
8.4.4 mysqld安全相关启动项 275
8.4.5 MySQL数据库备份策略 276
8.4.6 编写安全的MySQL程序代码 277
8.4.7 部署SQL注入检测和防御模块 277
8.5 MySQL数据库安全加固措施 277
8.5.1 补丁安装 277
8.5.2 账户密码设置 278
8.5.3 匿名账户设置 278
8.5.4 数据库授权 278
8.5.5 网络连接 279
8.5.6 文件安全 279
8.6 示例:一次对网站入侵的快速处理 281
8.6.1 入侵情况分析 281
8.6.2 对服务器进行第一次安全处理 285
8.6.3 对服务器进行第二次安全处理 288
8.6.4 日志分析和追踪 290
8.6.5 小结 291
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网