-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Web安全攻防:滲透測試實戰指南

( 簡體 字)
作者:徐焱,李文軒,王東亞類別:1. -> 安全 -> 安全 05 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社Web安全攻防:滲透測試實戰指南 3dWoo書號: 49611
詢問書籍請說出此書號!

缺書
NT售價: 445

出版日:7/1/2018
頁數:416
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121342837
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

推薦序
經過老友夜以繼日、逐字逐句地編寫,本書終于出版了,在這里首先表示感謝,感謝編者將多年的工作經驗匯聚成書。我從事信息安全工作已經18年,對于想從事滲透測試工作的朋友來說,我認為本書確實是一本難得的良師秘籍。我在閱讀完本書后,和老友說,我會將本書推薦到北京中安國發信息技術研究院“全國5A級信息安全人才培養”的教材體系和“國家信息安全保障人員認證應急服務實踐操作考試參考教材目錄”中去,老友回復道,“本書涉及的實驗將會很快推出,所有配套的實驗將放到紅黑演義網絡安全學院的云端實驗平臺上供大家練習。”屆時,讀者可以一邊閱讀一邊實踐,實乃一大幸事!
我極力推薦專業從事滲透測試的人員、信息安全一線防護人員、網絡安全廠商技術工程師、網絡犯罪偵查與調查人員閱讀本書,當然也推薦紅黑演義網絡安全院的2萬名學員在想繼續深造時學習本書配套的課程和實驗。
具體的推薦理由有以下幾點:
本書的實戰性極強,比如在前期踩點階段,“敏感信息收集”和“社會工程學” 工作開展的細致程度就能體現出滲透者的閱歷水平,如果這兩方面的工作做好了,對后期提權和內網滲透的幫助就很大。
本書的進階性好,實現了深入淺出地引導讀者從入門到進階,匯總了滲透測試工作中各種技術知識點的細微類型,滲透是否能夠從里程碑直接到“黃龍府”,關鍵就在這些“細枝末節”上,我想這些地方對提高讀者滲透水平的幫助應該是最大的。本書對Web滲透技術原理的解讀,透徹但不拖沓,對高效學習很有幫助,屬于干貨分享型。書中加入了大量繞過技術,這些技術在一些大型系統做了很多輪滲透之后再做滲透面臨尷尬狀態時特別有幫助。
本書介紹了一些在非常規滲透時用的技術和經驗,比如“邏輯漏洞挖掘”“XXE 漏洞”,這樣的漏洞利用哪怕是在知名的Facebook、PayPal等網站上都引發過問題。盡管XXE漏洞已經存在了很多年,但是從來沒有獲得它應得的關注度。很多XML的解析器默認是含有XXE漏洞的,這意味著滲透測試人員應該去測試、驗證它。最后,本書還給出了常用工具和各式利器,并詳細講解了使用它們的技巧和步驟,這些工具會大大降低滲透測試人員的勞動強度,快速將客戶的系統漏洞挖掘出來。
張勝生 2018 年 4 月 12 日于北京北京中安國發信息技術研究院院長工信部/教育部網絡安全領域專家省級產業教授/研究生導師
北京市級百名網絡安全專家負責人
CISSP認證考試指南譯者/資深講師中國信息安全認證中心應急服務人員認證體系牽頭人

前言

對于網絡安全專業的人士來說,2017年是忙碌的一年,我們經歷了美國國家安全局的敏感數據泄露事件、各種“郵件門”事件、“想哭”(WannaCry)勒索病毒肆虐全球,以及“8·19徐玉玉電信詐騙案”等安全大事。隨著智能終端改變著人們生活中的方方面面,互聯網滲透進國民經濟的各行各業,用戶的隱私安全受到更大威脅,企業也面臨著向互聯網企業的轉型和升級,信息安全將成為未來所有普通人最關心的問題之一。
隨著“網絡空間安全”被批準為國家一級學科,各高校網絡空間安全學院如雨后春筍般紛紛成立,但各高校的網絡安全教育普遍存在一個問題,便是很少全面、系統地開設“滲透測試”方面的課程,而“滲透測試”作為主動防御的一種關鍵手段,對評估網絡系統安全防護及措施至關重要,因為只有發現問題才能及時終止并預防潛在的安全風險。目前市面上的網絡安全書籍良莠不齊,希望本書能為網絡安全行業貢獻一份微薄之力。
本書出版的同時計劃出版姐妹篇——《內網安全攻防:滲透測試實戰指南》,目前已經在撰寫中,。
本書結構
本書基本囊括了目前所有流行的高危漏洞的原理、攻擊手段和防御手段,并結合大量的圖文解說,可以使初學者很快掌握Web滲透技術的具體方法和流程,幫助初學者從零開始建立起一些基本技能。
全書按照從簡單到復雜、從基礎到進階的順序講解,不涉及一些學術性、純理論性的內容,所講述的滲透技術都是干貨。讀者按照書中所講述的步驟操作即可還原實際的滲透攻擊場景。
第 1 章 滲透測試之信息收集
進行滲透測試之前,最重要的一步就是信息收集。在這個階段,我們要盡可能地收集目標的信息。所謂“知己知彼,百戰不殆”,我們越了解測試目標,測試的工作就越容易。本章主要介紹了域名及子域名信息收集、查找真實IP、CMS指紋識別
、目標網站真實IP、常用端口的信息收集等內容。
第 2 章 搭建漏洞環境及實戰
“白帽子”在目標對象不知情或者沒有得到授權的情況下發起的滲透攻擊是非法行為,所以我們通常會搭建一個有漏洞的Web應用程序,以此來練習各種各樣的安全滲透技術。本章主要介紹了Linux系統下的LANMP、Windows系統下的WAMP應用環境的搭建,DVWA漏洞平臺、SQL注入平臺、XSS測試平臺等常用滲透測試漏洞練習平臺的安裝配置及實戰。
第 3 章 常用的滲透測試工具
“工欲善其事,必先利其器”,在日常的滲透測試中,借助一些工具,“白帽子” 可以更高效地執行安全測試,這能極大地提高工作的效率和成功率。本章詳細介紹了常用的三大滲透測試工具SQLMap、Burp Suite、Nmap的安裝,入門和實戰利用。
第 4 章 Web 安全原理剖析
Web滲透的核心技術包括SQL注入、XSS攻擊、CSRF攻擊、SSRF攻擊、暴力破解、文件上傳、命令執行漏洞攻擊、邏輯漏洞攻擊、XXE漏洞攻擊和WAF繞過等。
本章依次將這些常見高危漏洞提取出來,從原理到利用,從攻擊到防御,一一講解。同時還講解了CSRF漏洞、SSRF漏洞、XXE漏洞、暴力破解漏洞、命令執行漏洞、文件上傳漏洞、邏輯漏洞的形成原理、漏洞利用、代碼分析,以及修復建議。
第 5 章 Metasploit 技術
Metasploit是近年來最強大、最流行和最有發展前途的開源滲透測試平臺軟件之一。它完全顛覆了已有的滲透測試方式。本章詳細介紹了Metasploit的攻擊步驟、信息收集、漏洞分析、漏洞利用、權限提升、移植漏洞代碼模塊,以及如何建立后門的實踐方法。通過具體的內網域滲透測試實例,分析如何通過一個普通的WebShell 權限一步一步獲取域管權限,最終暢游整個內網。
第 6 章 PowerShell 攻擊指南
在滲透測試中,PowerShell是不能忽略的一個環節,而且仍在不斷地更新和發展,它具有令人難以置信的靈活性和功能化管理Windows系統的能力。PowerShell的眾多特點使得它在獲得和保持對系統的訪問權限時,也成為攻擊者首選的攻擊手段。本章詳細介紹了PowerShell的基本概念和常用命令,以及PowerSploit、Empire、Nishang 等常用PowerShell攻擊工具的安裝及具體模塊的使用,包括生成木馬、信息探測、權限提升、橫向滲透、憑證竊取、鍵盤記錄、后門持久化等操作。
第 7 章 實例分析
對網站進行滲透測試前,如果發現網站使用的程序是開源的CMS,測試人員一般會在互聯網上搜索該CMS已公開的漏洞,然后嘗試利用公開的漏洞進行測試。由于CMS已開源,所以可以將源碼下載,直接進行代碼審計,尋找源碼中的安全漏洞。本章結合實際的源碼,詳細介紹了如何找出SQL注入漏洞、文件刪除漏洞、文件上傳漏洞、添加管理員漏洞、競爭條件漏洞等幾種常見安全漏洞的代碼審查方法,并通過實際案例細致地講解了幾種典型的攻擊手段,如后臺爆破、SSRF+Redis獲得 WebShell、旁站攻擊、重置密碼攻擊和SQL注入攻擊,完美復現了整個實際滲透攻擊的過程。
特別聲明
本書僅限于討論網絡安全技術,書中展示的案例只是為了讀者更好地理解攻擊者的思路和操作,已達到防范信息泄露、保護信息安全的目的,請勿用于非法用途!嚴禁利用本書所提到的漏洞和技術進行非法攻擊,否則后果自負。
感謝電子工業出版社編輯吳倩雪審閱本書稿,找出了書中的許多錯誤。感謝我的兄弟徐儒第對本書封面的精美設計。感謝李韓對本書同步網站的精心制作。
感謝carry_your、武鑫、張苗苗參與了本書部分的編寫。感謝張勝生、陳亮、程沖、周培源、周勇林、Mcvoodoo、尹毅百忙之中抽空為本書寫序。感謝各位圈內的朋友,他們包括但不限于:椰樹、TT、陳小兵、矩陣、klion、 key、不許聯想、暗夜還差很遠、博雅、楊凡、曲云杰、陳建航、位面消隱、
Demon……
感謝我的父母,感謝你們含辛茹苦地將我撫育成人,教會我做人的道理,在我生命的任何時刻都默默地站在我的身后,支持我,鼓勵我!
感謝我的妻子,撰寫本書基本占用了我所有的業余時光,幾年來,感謝你在每天忙碌的工作之余對我的照顧和呵護。謝謝你為我付出的一切,你的支持是對我最大的鼓勵。
感謝徐晞溪小朋友,你的到來讓爸爸的世界充滿了陽光,家里每個角落都充滿了你咯咯咯的笑聲。希望你可以慢些長大,你永遠在爸爸內心最柔軟的地方!最后,感謝那些曾在我生命中經過的你們,感謝你們曾經的陪伴、幫助和關愛,這些都是我生命中不可或缺的一部分,謝謝你們!
念念不忘,必有回響!

徐焱
2018年4月于鎮江
內容簡介:

本書由淺入深、全面、系統地介紹了當前流行的高危漏洞的攻擊手段和防御方法,并力求語言通俗易懂,舉例簡單明了,便于讀者閱讀、領會。結合具體案例進行講解,可以讓讀者身臨其境,快速地了解和掌握主流的漏洞利用技術與滲透測試技巧。  閱讀本書不要求讀者具備滲透測試的相關背景,如有相關經驗在理解時會更有幫助。本書亦可作為大專院校信息安全學科的教材。

目錄:

第 1 章 滲透測試之信息收集 1
1.1 收集域名信息 1
1.1.1 Whois 查詢 1
1.1.2 備案信息查詢 2
1.2 收集敏感信息 2
1.3 收集子域名信息 4
1.4 收集常用端口信息 7
1.5 指紋識別 10
1.6 查找真實 IP 11
1.7 收集敏感目錄文件 . 14
1.8 社會工程學 15
第 2 章 搭建漏洞環境及實戰 17
2.1 在 Linux 系統中安裝 LANMP 17
2.2 在 Windows 系統中安裝 WAMP 19
2.3 搭建 DVWA 漏洞環境 21
2.4 搭建 SQL 注入平臺 23
2.5 搭建 XSS 測試平臺 24
第 3 章 常用的滲透測試工具 . 28
3.1 SQLMap 詳解 28
3.1.1 安裝 SQLMap 28
3.1.2 SQLMap 入門 29
3.1.3 SQLMap 進階:參數講解 . 36
3.1.4 SQLMap 自帶繞過腳本 tamper 的講解 40
3.2 Burp Suite 詳解 50
3.2.1 Burp Suite 的安裝 50
3.2.2 Burp Suite 入門 51
3.2.3 Burp Suite 進階 55
3.3 Nmap 詳解 70
3.3.1 安裝 Nmap 71
3.3.2 Nmap 入門 71
3.3.3 Nmap 進階 83
第 4 章 Web 安全原理剖析 90
4.1 SQL 注入的基礎 90
4.1.1 介紹 SQL 注入 90
4.1.2 SQL 注入的原理 90
4.1.3 與 MySQL 注入相關的知識點 91
4.1.4 Union 注入攻擊 95
4.1.5 Union 注入代碼分析 99
4.1.6 Boolean 注入攻擊 99
4.1.7 Boolean 注入代碼分析 103
4.1.8 報錯注入攻擊 104
4.1.9 報錯注入代碼分析 106
4.2 SQL 注入進階 107
4.2.1 時間注入攻擊 107
4.2.2 時間注入代碼分析 109
4.2.3 堆疊查詢注入攻擊. 110
4.2.4 堆疊查詢注入代碼分析 112
4.2.5 二次注入攻擊 113
4.2.6 二次注入代碼分析 114
4.2.7 寬字節注入攻擊 116
4.2.8 寬字節注入代碼分析 119
4.2.9 cookie 注入攻擊 120
4.2.10 cookie 注入代碼分析 121
4.2.11 base64 注入攻擊 122
4.2.12 base64 注入代碼分析 123
4.2.13 XFF 注入攻擊 124
4.2.14 XFF 注入代碼分析 125
4.3 SQL 注入繞過技術 126
4.3.1 大小寫繞過注入 126
4.3.2 雙寫繞過注入 128
4.3.3 編碼繞過注入 129
4.3.4 內聯注釋繞過注入 131
4.3.5 SQL 注入修復建議 131
4.4 XSS 基礎 135
4.4.1 XSS 漏洞介紹 135
4.4.2 XSS 漏洞原理 135
4.4.3 反射性 XSS 攻擊 . 137
4.4.4 反射型 XSS 代碼分析 138
4.4.5 儲存型 XSS 攻擊 . 139
4.4.6 儲存型 XSS 代碼分析 140
4.4.7 DOM 型 XSS 攻擊 142
4.4.8 DOM 型 XSS 代碼分析 143
4.5 XSS 進階 144
4.5.1 XSS 常用語句及編碼繞過 144
4.5.2 使用 XSS 平臺測試 XSS 漏洞 145
4.5.3 XSS 漏洞修復建議 . 148
4.6 CSRF 漏洞 148
4.6.1 介紹 CSRF 漏洞 148
4.6.2 CSRF 漏洞的原理 148
4.6.3 利用 CSRF 漏洞 149
4.6.4 分析 CSRF 漏洞代碼 . 151
4.6.5 CSRF 漏洞修復建議 155
4.7 SSRF 漏洞 155
4.7.1 介紹 SSRF 漏洞 155
4.7.2 SSRF 漏洞原理 . 155
4.7.3 SSRF 漏洞利用 156
4.7.4 SSRF 漏洞代碼分析 157
4.7.5 SSRF 漏洞修復建議 157
4.8 文件上傳 158
4.8.1 介紹文件上傳漏洞 158
4.8.2 有關文件上傳的知識 158
4.8.3 JS 檢測繞過攻擊 158
4.8.4 JS 檢測繞過攻擊分析 160
4.8.5 文件后綴繞過攻擊 161
4.8.6 文件后綴繞過代碼分析 162
4.8.7 文件類型繞過攻擊 . 163
4.8.8 文件類型繞過代碼分析 164
4.8.9 文件截斷繞過攻擊 166
4.8.10 文件截斷繞過代碼分析 167
4.8.11 競爭條件攻擊 169
4.8.12 競爭條件代碼分析 169
4.8.13 文件上傳修復建議 170
4.9 暴力破解 170
4.9.1 介紹暴力破解漏洞 170
4.9.2 暴力破解漏洞攻擊 171
4.9.3 暴力破解漏洞代碼分析 172
4.9.4 暴力破解漏洞修復建議 172
4.10 命令執行 173
4.10.1 介紹命令執行漏洞 173
4.10.2 命令執行漏洞攻擊 173
4.10.3 命令執行漏洞代碼分析 175
4.10.4 命令執行漏洞修復建議 175
4.11 邏輯漏洞挖掘 175
4.11.1 介紹邏輯漏洞 175
4.11.2 越權訪問攻擊 176
4.11.3 邏輯漏洞:越權訪問代碼分析 177
4.11.4 越權訪問修復建議 179
4.12 XXE 漏洞 179
4.12.1 介紹 XXE 漏洞 179
4.12.2 XXE 漏洞攻擊 180
4.12.3 XXE 漏洞代碼分析 180
4.12.4 XXE 漏洞修復建議 181
4.13 WAF 的那些事 181
4.13.1 介紹 WAF 181
4.13.2 WAF 判斷 182
4.13.3 一些 WAF 的繞過方法 184
第 5 章 Metasploit 技術 188
5.1 Metasploit 簡介 188
5.2 Metasploit 基礎 190
5.2.1 專業術語 190
5.2.2 滲透攻擊步驟 191
5.3 主機掃描 191
5.3.1 使用輔助模塊進行端口掃描 191
5.3.2 使用輔助模塊進行服務掃描 193
5.3.3 使用 Nmap 掃描 193
5.4 漏洞利用 195
5.5 后滲透攻擊:信息收集 199
5.5.1 進程遷移 200
5.5.2 系統命令 201
5.5.3 文件系統命令 208
5.6 后滲透攻擊:權限提升 210
5.6.1 利用 WMIC 實戰 MS16-032 本地溢出漏洞 211
5.6.2 令牌竊取 216
5.6.3 Hash 攻擊 219
5.7 后滲透攻擊:移植漏洞利用代碼模塊 229
5.7.1 MS17-010 漏洞簡介、原理及對策 . 229
5.7.2 移植并利用 MS17-010 漏洞利用代碼 230
5.8 后滲透攻擊:后門 233
5.8.1 操作系統后門 233
5.8.2 Web 后門 237
5.9 內網攻擊域滲透測試實例 242
5.9.1 介紹滲透環境 242
5.9.2 提升權限 242
5.9.3 信息收集 245
5.9.4 獲取一臺服務器的權限 247
5.9.5 PowerShell 尋找域管在線服務器 251
5.9.6 獲取域管權限 252
5.9.7 登錄域控制 . 254
5.9.8 SMB 爆破內網 257
5.9.9 清理日志 259
第 6 章 PowerShell 攻擊指南 261
6.1 PowerShell 技術 261
6.1.1 PowerShell 簡介 261
6.1.2 PowerShell 的基本概念 263
6.1.3 PowerShll 的常用命令 264
6.2 PowerSploit 266
6.2.1 PowerSploit 的安裝 . 266
6.2.2 PowerSploit 腳本攻擊實戰 . 268
6.2.3 PowerUp 攻擊模塊講解 275
6.2.4 PowerUp 攻擊模塊實戰演練 284
6.3 Empire . 291
6.3.1 Empire 簡介 . 291
6.3.2 Empire 的安裝 292
6.3.3 設置監聽 293
6.3.4 生成木馬 296
6.3.5 連接主機及基本使用 306
6.3.6 信息收集 310
6.3.7 權限提升 319
6.3.8 橫向滲透 324
6.3.9 后門 . 330
6.3.10 Empire 反彈回 Metasploit . 333
6.4 Nishang 334
6.4.1 Nishang 簡介 334
6.4.2 Nishang 模塊攻擊實戰 338
6.4.3 PowerShell 隱藏通信遂道 343
6.4.4 WebShell 后門 347
6.4.5 權限提升 348
第 7 章 實例分析 . 364
7.1 代碼審計實例分析 364
7.1.1 SQL 注入漏洞 364
7.1.2 文件刪除漏洞 366
7.1.3 文件上傳漏洞 367
7.1.4 添加管理員漏洞 373
7.1.5 競爭條件漏洞 378
7.2 滲透測試實例分析 380
7.2.1 后臺爆破 380
7.2.2 SSRF+Redis 獲得 WebShell 383
7.2.3 旁站攻擊 388
7.2.4 重置密碼 391
7.2.5 SQL 注入 393
序: