-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡攻防實戰研究:MySQL數據庫安全

( 簡體 字)
作者:祝烈煌,董健,胡光俊類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
   2. -> 資料庫 -> MySQL
譯者:
出版社:電子工業出版社網絡攻防實戰研究:MySQL數據庫安全 3dWoo書號: 53528
詢問書籍請說出此書號!

缺書
NT售價: 495

出版日:9/1/2020
頁數:301
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121355301
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

當今社會,技術和知識的水平決定了個人發展的高度。知識改變生活,知識改變命運。知識需要沉淀,技術更需要沉淀。
近年來,網絡安全成為一個熱門話題,很多高校單獨開設了網絡安全專業,很多企業開始創建網絡安全培訓學院。然而,如何指引有計算機基礎的人進入網絡安全領域,學習網絡安全知識,尚無很好的方法。在筆者20余年的工作經歷中,也參加過大大小小的網絡安全培訓,但真正從中學到的東西不多,很多知識都是“聽起來很美”,要落到實處卻不那么容易。
此前幾本網絡攻防實戰研究圖書的出版,讓筆者及團隊積累了很多網絡安全圖書寫作方面的經驗。說實話,寫書是一件辛苦的事,需要耗費很多時間和精力。為了能將實踐經驗與理論結合起來,從安全總體架構的角度設計網絡安全知識體系,讓經過正規本科、研究生學習的讀者能夠通過閱讀本書節省從頭開始學習的時間,快速上手,從而有更多的時間從事前沿研究,我們費盡心思,幾易其稿。

本書內容
數據庫是信息系統的核心,存儲著大量高價值的業務數據和客戶信息。在眾多黑客攻擊案例中,數據庫一直是黑客攻擊的終極目標。因此,數據庫攻防研究已經成為企事業單位信息安全工作的重點和難點。在數據庫應用中,最為普及的是MySQL,但專門講解MySQL安全知識的圖書鳳毛麟角。目前,大量電子商務、電子政務、生活類App等都在使用MySQL數據庫,然而,MySQL數據庫作為Web后臺,曾多次暴露出能夠被黑客利用的嚴重安全漏洞。
本書共分為8章,具體內容如下。
第1章 MySQL滲透測試基礎
本章著重介紹MySQL的相關基礎知識,包括如何搭建與MySQL相關的漏洞測試平臺,在使用MySQL的過程中碰到的常見問題及解決方法,以及MySQL數據庫的數據處理、導入/導出和密碼破解等。
第2章 MySQL手工注入分析與安全防范
本章首先對MySQL手工注入攻擊的基礎知識進行介紹,然后詳細、系統地分析MySQL手工注入的語法、手段、方式等,并通過案例介紹如何防范攻擊者通過MySQL手工注入獲取WebShell及服務器的權限。
第3章 MySQL工具注入分析與安全防范
本章著重介紹sqlmap、Havij、WebCruiser等注入工具在不同場景中的典型應用,以及如何利用Metasploit(msf)等對MySQL進行滲透測試。在本章的示例中,對漏洞利用思路進行了總結,供讀者在實際滲透測試中參考和借鑒。
第4章 MySQL注入Payload原理分析
攻擊者從一次成功的SQL注入攻擊中能夠獲得很多信息,這些信息可以是直接顯示在頁面上的數據,也可以是通過對頁面異常或頁面響應時間進行判斷得到的結果。通過閱讀本章的內容,希望讀者能夠掌握MySQL注入Payload的攻擊和防御思路,充實自己的網絡安全“武器庫”。
第5章 phpMyAdmin漏洞利用分析與安全防范
phpMyAdmin是一個以PHP為基礎、以Web-Base方式部署在網站主機上的MySQL數據庫管理工具,可以使網站管理人員通過Web接口管理MySQL數據庫。當然,phpMyAdmin在給MySQL數據庫管理帶來便利的同時,也有可能給所在系統帶來安全風險。本章將對phpMyAdmin漏洞進行專題分析,并給出相應的安全防范建議。
第6章 MySQL高級漏洞利用分析與安全防范
本章主要對MySQL數據庫相關高級漏洞進行分析,并給出安全防范建議,供讀者參考和借鑒。
第7章 MySQL提權漏洞分析與安全防范
MySQL數據庫是目前最為流行的數據庫軟件之一,很多常見的網站架構都會使用MySQL,例如LAMPP(Linux+Apache+MySQL+PHP+Perl)等,同時,很多流行的CMS使用MySQL+PHP架構。MySQL主要在Windows和Linux操作系統中安裝和使用,因此,如果攻擊者獲得了root權限,就極有可能通過一些工具軟件和技巧獲取系統的最高權限。本章將對MySQL提權漏洞進行專題分析,并給出相應的安全防范建議。
第8章 MySQL安全加固
本章將介紹如何對PHP+MySQL+IIS架構進行安全配置,如何進行MySQL用戶管理和權限管理,如何安全地配置MySQL數據庫,以及如何對MySQL進行安全加固等。

資源下載
書中提到的相關資源,讀者可以訪問神州網云(北京)信息技術有限公司網站下載。神州網云主要為用戶提供APT攻擊檢測、數據庫攻防技術研究、利用AI進行攻防技術對抗、電子取證等方面的服務。
書中提到的鏈接列表,請讀者訪問下載。

特別聲明
本書的目的絕不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所產生的連帶責任。本書的目的是最大限度地喚醒讀者對網絡安全的重視,并采取相應的安全措施,從而減少由網絡安全漏洞造成的經濟損失。
由于筆者水平有限,加之時間倉促,書中疏漏之處在所難免,懇請廣大讀者批評指正。

反饋與提問
在閱讀本書的過程中,如果讀者遇到問題或有任何意見,都可以發郵件與作者直接聯系。讀者也可加入陳小兵讀者交流QQ群進行溝通和交流。

致謝
本書的主編是祝烈煌、董健、胡光俊,參加本書編寫工作的有陳小兵、蔣劭捷、張勝生。
感謝神州網云(北京)信息技術有限公司對本書的大力支持,并在本書創作過程中提供了大量素材、實驗環境和下載空間等。
感謝電子工業出版社對本書的大力支持,尤其是策劃編輯潘昕為本書出版所做的大量工作。感謝美編對本書進行的精美設計。
感謝家人,是他們的支持和鼓勵使本書得以順利完成。
借此機會,還要感謝多年來在信息安全領域給我們教誨的所有良師益友,以及眾多熱心讀者對本書的支持。
特別感謝親朋好友及網絡安全界朋友王忠儒、吳海春、于志鵬、姜海(北京丁牛科技)、薛繼東(北京丁牛合天)、陳哲(海南神州希望)、蔣文樂、張鑫、計東、韓鵬、王成敏、張超、劉新鵬、姜雙林(華創網安)、黃朝文、李詩德、袁佳明、鄧北京、胡南英、龐香平、徐焱、劉晨、黃小波、劉漩、邱永永、孫立偉、陳海華、易金云等對本書寫作提供的幫助。
本書集中了北京理工大學多位老師和安天365團隊眾多“小伙伴”的智慧。我們的團隊是一個低調潛心研究技術的團隊。衷心感謝團隊成員雨人、imiyoo、cnbird、Mickey、Xnet、fido、指尖的秘密、Leoda、pt007、YIXIN、終隱、fivestars、暖色調?微笑、304、Myles等,是你們給了我力量,給了我信念。
最后,要特別致謝安全圈的好友范淵、孫彬、羅詩堯、楊卿、楊哲、楊文飛、林偉、余弦、王亞智、傅燁文、湯志強、菲哥哥、張健、-273.15℃、風寧、楊永清、畢寧、韓晨、葉猛、劉璇,是你們的鼓勵、支持和建議,讓本書的內容更加完善。

作者
2020年5月于北京
內容簡介:

數據庫是信息系統的核心,存儲著大量高價值的業務數據和客戶信息,在眾多黑客攻擊案例中,數據庫一直是黑客攻擊的終極目標,因此,數據庫攻防研究已經成為企事業單位網絡安全工作的重點和難點。本書從MySQL滲透測試基礎、MySQL手工注入分析與安全防范、MySQL工具注入分析與安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析與安全防范、MySQL高級漏洞利用分析與安全防范、MySQL提權漏洞分析與安全防范、MySQL安全加固八個方面,對MySQL數據庫攻防技術進行全方位研究和分析,實用性強。本書既可以作為企事業單位的網絡安全參考資料,也可以作為大專院校網絡安全相關專業的教材。
目錄:

第1章 MySQL滲透測試基礎 1
1.1 Windows下PHP+MySQL+IIS安全實驗平臺的搭建 1
1.1.1 PHP的基本準備工作 1
1.1.2 MySQL的基本準備工作 3
1.1.3 讓IIS支持PHP 5
1.1.4 測試PHP環境 10
1.2 搭建DVWA滲透測試平臺 10
1.2.1 在Windows上搭建DVWA滲透測試平臺 11
1.2.2 在Kali上安裝DVWA滲透測試平臺 13
1.3 MySQL基礎 16
1.3.1 MySQL連接 16
1.3.2 數據庫密碼操作 18
1.3.3 數據庫操作命令 18
1.4 MySQL數據庫中數據表亂碼解決方法 21
1.4.1 字符集基礎知識 21
1.4.2 字符集亂碼轉換 23
1.5 批量修改MySQL數據庫引擎 26
1.5.1 MySQL數據庫引擎簡介 26
1.5.2 相關命令 28
1.5.3 批量修改 29
1.6 MySQL數據庫的導入與導出 30
1.6.1 Linux下MySQL數據庫的導入與導出 30
1.6.2 Windows下MySQL數據庫的導入與導出 33
1.6.3 將html文件導入MySQL數據庫 33
1.6.4 將MSSQL數據庫導入MySQL數據庫 37
1.6.5 將xls和xlsx文件導入MySQL數據庫 38
1.6.6 將xml文件導入Navicat for MySQL 38
1.6.7 通過Navicat for MySQL代理導入數據 42
1.6.8 導入技巧和錯誤處理 43
1.7 將文本文件去重并導入MySQL數據庫 45
1.7.1 文件排序命令sort 45
1.7.2 去重命令uniq 45
1.8 數據庫管理利器Adminer 46
1.8.1 測試程序運行情況 46
1.8.2 選擇并查看數據庫 47
1.8.3 導出和導入數據庫 47
1.9 MySQL數據庫密碼安全 49
1.9.1 MySQL數據庫的加密方式 49
1.9.2 MySQL數據庫文件結構 50
1.9.3 MySQL密碼散列值 50
1.9.4 Hashcat和John the Ripper的使用 51
1.9.5 Cain的使用 51
第2章 MySQL手工注入分析與安全防范 61
2.1 SQL注入基礎 61
2.1.1 什么是SQL 61
2.1.2 什么是SQL注入 62
2.1.3 SQL注入攻擊的產生原因及危害 63
2.1.4 常見的SQL注入工具 63
2.2 MySQL注入基礎 64
2.2.1 MySQL系統函數 64
2.2.2 收集Windows和Linux文件列表 65
2.2.3 常見的MySQL注入攻擊方法 66
2.3 MySQL手工注入分析 67
2.3.1 注入基本信息 67
2.3.2 確定表和字段 70
2.4 示例:手工注入測試 75
2.4.1 進行手工注入 75
2.4.2 獲取WebShell 78
2.4.3 安全防御措施 79
第3章 MySQL工具注入分析與安全防范 81
3.1 sqlmap的使用 81
3.1.1 簡介 81
3.1.2 下載及安裝 81
3.1.3 SQL參數詳解 82
3.1.4 檢測SQL注入漏洞 88
3.1.5 直接連接數據庫 89
3.1.6 數據庫相關操作 89
3.1.7 使用方法 90
3.2 示例:使用sqlmap對網站進行滲透測試 93
3.2.1 漏洞掃描與發現 93
3.2.2 MySQL注入漏洞分析 93
3.2.3 測試實戰 94
3.2.4 安全防御措施 98
3.3 示例:使用sqlmap對服務器進行MySQL注入和滲透測試 98
3.3.1 測試實戰 98
3.3.2 測試技巧 102
3.3.3 安全防御措施 103
3.4 示例:使用sqlmap直接連接數據庫 103
3.4.1 適用場景 103
3.4.2 賬號信息獲取思路分析 103
3.4.3 Shell獲取思路分析 103
3.4.4 測試實戰 104
3.4.5 安全防御措施 108
3.5 示例:利用Metasploit對MySQL進行滲透測試 108
3.5.1 Metasploit概述 108
3.5.2 測試思路 109
3.5.3 信息獲取思路分析 109
3.5.4 密碼獲取思路分析 111
3.5.5 MySQL提權測試 112
3.5.6 溢出漏洞測試模塊 113
3.5.7 測試技巧 114
3.5.8 安全防御措施 114
3.6 示例:對MySQL注入漏洞的滲透測試 114
3.6.1 基本信息獲取思路分析 114
3.6.2 進行SQL注入測試 115
3.6.3 WebShell獲取思路分析 116
3.6.4 安全防御措施 118
3.7 示例:使用WebCruiser和Havij對網站進行滲透測試 118
3.7.1 測試實戰 118
3.7.2 測試技巧 122
3.7.3 安全防御措施 122
3.8 示例:使用sqlmap對服務器進行滲透測試 122
3.8.1 使用sqlmap進行滲透測試的常規思路 123
3.8.2 sqlmap的自動獲取功能 123
3.8.3 測試實戰 124
3.8.4 安全防御措施 130
3.9 示例:通過Burp Suite和sqlmap進行SQL注入測試 130
3.9.1 sqlmap中的相關參數 130
3.9.2 Burp Suite抓包 130
3.9.3 使用sqlmap進行SQL注入測試 132
3.9.4 安全防御措施 135
3.10 示例:對利用報錯信息構造SQL語句并繞過登錄頁面的分析 135
3.10.1 登錄頁面攻擊思路分析 135
3.10.2 密碼繞過漏洞原理分析 136
3.10.3 漏洞實戰 136
3.10.4 安全防御措施 137
第4章 MySQL注入Payload原理分析 139
4.1 MySQL注入Payload的類型介紹及原理分析 139
4.1.1 基于報錯的注入 140
4.1.2 基于布爾運算的盲注 146
4.1.3 聯合查詢注入 148
4.1.4 堆查詢注入 149
4.1.5 基于時間的盲注 150
4.2 MySQL注入Payload的高級技巧 151
4.2.1 Web應用防護系統 151
4.2.2 WAF防范SQL注入的原理 152
4.2.3 寬字節注入 152
4.2.4 注釋符的使用 153
4.2.5 對通過Payload繞過WAF檢測的分析 154
4.2.6 對Payload中的MySQL關鍵字變換繞過的分析 155
4.2.7 MySQL中的等價函數及符號替換技巧 156
第5章 phpMyAdmin漏洞利用分析與安全防范 159
5.1 phpMyAdmin網站路徑信息獲取分析 159
5.1.1 網站路徑信息獲取思路概述 159
5.1.2 phpinfo信息泄露概述 161
5.1.3 通過配置文件讀取網站信息 161
5.1.4 通過load_file() 函數讀取配置文件 163
5.1.5 通過錯誤頁面獲取網站路徑 164
5.2 源碼泄露對系統權限的影響 167
5.2.1 MySQL root賬號密碼獲取分析 167
5.2.2 MySQL root賬號WebShell獲取分析 167
5.2.3 phpStudy架構常見漏洞分析 168
5.3 示例:對使用SHODAN獲取phpMyAdmin信息的分析 171
5.3.1 單關鍵字搜索 171
5.3.2 多關鍵字搜索 172
5.3.3 查看搜索結果 172
5.3.4 對搜索結果進行測試 172
5.3.5 搜索技巧 172
5.4 示例:對phpMyAdmin密碼暴力破解的分析 173
5.4.1 破解準備工作 173
5.4.2 破解過程分析 173
5.4.3 安全防御措施 177
5.5 示例:對獲取Linux服務器中網站WebShell的分析 178
5.5.1 掃描端口開放情況 178
5.5.2 網站真實路徑獲取分析 178
5.5.3 WebShell獲取分析 180
5.5.4 服務器提權分析 181
5.5.5 安全防御措施 181
5.6 示例:對通過MySQL的general_log_file獲取WebShell的分析 182
5.6.1 信息收集分析 182
5.6.2 WebShell獲取分析 182
5.6.3 常用命令 187
第6章 MySQL高級漏洞利用分析與安全防范 189
6.1 MySQL口令掃描 189
6.1.1 使用Metasploit 189
6.1.2 使用Nmap 191
6.1.3 使用xHydra和Hydra 191
6.1.4 使用Hscan 194
6.1.5 使用xSQL Scanner 194
6.1.6 使用Bruter 195
6.1.7 使用Medusa 196
6.1.8 使用Python腳本 197
6.1.9 小結 200
6.2 示例:通過MySQL數據庫對網站進行滲透測試 200
6.2.1 失敗的MySQL工具測試 200
6.2.2 換一種思路進行測試 201
6.2.3 小結 204
6.3 示例:phpinfo信息泄露漏洞分析 204
6.3.1 漏洞分析 204
6.3.2 安全防御措施 206
6.4 示例:my.php文件SQL注入漏洞分析 206
6.4.1 漏洞分析 207
6.4.2 測試過程 207
6.4.3 安全防御措施 209
6.5 示例:faq.php文件SQL注入漏洞分析 209
6.5.1 漏洞分析 209
6.5.2 測試過程 212
6.5.3 安全防御措施 217
6.6 示例:Zabbix SQL注入漏洞分析 217
6.6.1 漏洞概述 218
6.6.2 漏洞原理分析 218
6.6.3 漏洞利用方法分析 222
6.6.4 在線漏洞檢測 225
6.6.5 漏洞修復方案 225
6.7 示例:LuManager SQL注入漏洞分析 225
6.7.1 測試過程 226
6.7.2 漏洞修復方案 228
第7章 MySQL提權漏洞分析與安全防范 229
7.1 MySQL提權漏洞概述 229
7.1.1 MySQL提權的條件 229
7.1.2 MySQL密碼獲取與破解 230
7.1.3 通過MySQL獲取WebShell 231
7.2 MOF提權漏洞分析 232
7.2.1 漏洞利用方法分析 232
7.2.2 漏洞測試 233
7.2.3 安全防范措施 237
7.3 UDF提權漏洞分析 237
7.3.1 UDF簡介 237
7.3.2 Windows UDF提權分析 238
7.3.3 漏洞測試 239
7.3.4 安全防范措施 242
第8章 MySQL安全加固 243
8.1 Windows平臺PHP+MySQL+IIS架構通用安全配置 243
8.1.1 NTFS權限簡介 243
8.1.2 NTFS詳解之磁盤配額 244
8.1.3 NTFS詳解之Windows權限 248
8.1.4 特殊的Windows權限配置 250
8.2 Windows平臺PHP+MySQL+IIS架構高級安全配置 253
8.2.1 php.ini 254
8.2.2 php.ini的安全設置 254
8.2.3 IIS的安全設置 256
8.2.4 身份驗證高級配置 258
8.2.5 設置服務器只支持PHP腳本 259
8.2.6 Web目錄高級權限配置 260
8.3 MySQL用戶管理與權限管理 261
8.3.1 MySQL權限簡介 261
8.3.2 與MySQL權限相關的表 262
8.3.3 MySQL權限安全配置原則 264
8.3.4 MySQL權限管理操作 264
8.4 Linux平臺MySQL數據庫安全配置 268
8.4.1 安全地規劃和安裝MySQL數據庫 268
8.4.2 文件的授權管理與歸屬 270
8.4.3 安全地設置密碼和使用MySQL數據庫 273
8.4.4 mysqld安全相關啟動項 275
8.4.5 MySQL數據庫備份策略 276
8.4.6 編寫安全的MySQL程序代碼 277
8.4.7 部署SQL注入檢測和防御模塊 277
8.5 MySQL數據庫安全加固措施 277
8.5.1 補丁安裝 277
8.5.2 賬戶密碼設置 278
8.5.3 匿名賬戶設置 278
8.5.4 數據庫授權 278
8.5.5 網絡連接 279
8.5.6 文件安全 279
8.6 示例:一次對網站入侵的快速處理 281
8.6.1 入侵情況分析 281
8.6.2 對服務器進行第一次安全處理 285
8.6.3 對服務器進行第二次安全處理 288
8.6.4 日志分析和追蹤 290
8.6.5 小結 291
序: