书籍详情
Web安全原理分析与实践
作者:暂缺
出版社:清华大学出版社
出版时间:2019-11-01
ISBN:9787302537694
定价:¥55.00
购买这本书可以去
内容简介
《Web安全原理分析与实践/网络空间安全重点规划丛书》全面介绍与Web安全相关的常见漏洞的原理分析和代码分析方法。《Web安全原理分析与实践/网络空间安全重点规划丛书》共13章,第1章为Web安全基础,第2~13章讲述与Web安全相关的各类常见漏洞的原理分析与代码分析,涉及SQL注入漏洞、文件上传漏洞、文件包含漏洞、命令执行漏洞、代码执行漏洞、XSS漏洞、SSRF漏洞、XXE漏洞、反序列化漏洞、中间件漏洞、解析漏洞、数据库漏洞,并分析了Web安全的攻击和防御方式。各章均提供了思考题。《Web安全原理分析与实践/网络空间安全重点规划丛书》适合作为信息安全、网络空间安全、网络工程等相关专业的教材,也可供网络安全运维人员、网络管理人员和对网络空间安全感兴趣的读者参考。
作者简介
暂缺《Web安全原理分析与实践》作者简介
目录
第1章 Web安全基础
1.1 网络安全现状
1.2 常见的Web安全漏洞
1.3 HTTP基础
1.3.1 HTTP之URL
1.3.2 HTTP请求
1.3.3 HTTP响应
1.3.4 HTTP状态码
1.3.5 HTTP请求方法
1.3.6 HTTP请求头
1.3.7 HTTP响应头
1.4 Cookie和Session
1.4.1 Cookie简介
1.4.2 Cookie详解
1.4.3 Session详解
1.4.4 Session传输
1.5 Burp Suite工具
1.5.1 Burp Suite简介
1.5.2 Burp Suite主要组件
1.5.3 Burp Suite安装
1.5.4 Burp Suite代理设置
1.5.5 Burp Suite重放
1.5.6 Burp Suite爆破
1.5.7 安装CA证书
1.6 信息收集
1.6.1 Nmap扫描
1.6.2 敏感目录扫描
1.7 思考题
第2章 SQL注入漏洞
2.1 SQL注入漏洞简介
2.1.1 SQL注入漏洞产生原因及危害
2.1.2 SQL注入漏洞示例代码分析
2.1.3 SQL注入分类
2.2 数字型注入
2.3 字符型注入
2.4 MySQL注入
2.4.1 information_schema数据库
2.4.2 MySQL系统库
2.4.3 MySQL联合查询注入
2.4.4 MySQL bool注入
2.4.5 MySQL sleep注入
2.4.6 MySQL floor注入
2.4.7 MySQL updatexml注入
2.4.8 MySQL extractvalue注入
2.4.9 MySQL宽字节注入
2.5 Oracle注入
2.5.1 Oracle基础知识
2.5.2 Oracle注入示例代码分析
2.6 SQL Server注入
2.6.1 SQL Server目录视图
2.6.2 SQL Server报错注入
2.7 Access注入
2.7.1 Access基础知识
2.7.2 Access爆破法注入
2.8 二次注入
2.8.1 二次注入示例代码分析
2.8.2 二次注入漏洞利用过程
2.9 自动化SQL注入工具sqlmap
2.9.1 sqlmap基础
2.9.2 sqlmap注入过程
2.10 SQL注入绕过
2.10.1 空格过滤绕过
2.10.2 内联注释绕过
2.10.3 大小写绕过
……
第3章 文件上传漏洞
第4章 文件包含漏洞
第5章 命令执行漏洞
第6章 代码执行漏洞
第7章 XSS漏洞
第8章 SSRF漏洞
第9章 XXE漏洞
第10章 反序列化漏洞
第11章 中间件漏洞
第12章 解析漏洞
第13章 数据库漏洞
附录A 英文缩略语
1.1 网络安全现状
1.2 常见的Web安全漏洞
1.3 HTTP基础
1.3.1 HTTP之URL
1.3.2 HTTP请求
1.3.3 HTTP响应
1.3.4 HTTP状态码
1.3.5 HTTP请求方法
1.3.6 HTTP请求头
1.3.7 HTTP响应头
1.4 Cookie和Session
1.4.1 Cookie简介
1.4.2 Cookie详解
1.4.3 Session详解
1.4.4 Session传输
1.5 Burp Suite工具
1.5.1 Burp Suite简介
1.5.2 Burp Suite主要组件
1.5.3 Burp Suite安装
1.5.4 Burp Suite代理设置
1.5.5 Burp Suite重放
1.5.6 Burp Suite爆破
1.5.7 安装CA证书
1.6 信息收集
1.6.1 Nmap扫描
1.6.2 敏感目录扫描
1.7 思考题
第2章 SQL注入漏洞
2.1 SQL注入漏洞简介
2.1.1 SQL注入漏洞产生原因及危害
2.1.2 SQL注入漏洞示例代码分析
2.1.3 SQL注入分类
2.2 数字型注入
2.3 字符型注入
2.4 MySQL注入
2.4.1 information_schema数据库
2.4.2 MySQL系统库
2.4.3 MySQL联合查询注入
2.4.4 MySQL bool注入
2.4.5 MySQL sleep注入
2.4.6 MySQL floor注入
2.4.7 MySQL updatexml注入
2.4.8 MySQL extractvalue注入
2.4.9 MySQL宽字节注入
2.5 Oracle注入
2.5.1 Oracle基础知识
2.5.2 Oracle注入示例代码分析
2.6 SQL Server注入
2.6.1 SQL Server目录视图
2.6.2 SQL Server报错注入
2.7 Access注入
2.7.1 Access基础知识
2.7.2 Access爆破法注入
2.8 二次注入
2.8.1 二次注入示例代码分析
2.8.2 二次注入漏洞利用过程
2.9 自动化SQL注入工具sqlmap
2.9.1 sqlmap基础
2.9.2 sqlmap注入过程
2.10 SQL注入绕过
2.10.1 空格过滤绕过
2.10.2 内联注释绕过
2.10.3 大小写绕过
……
第3章 文件上传漏洞
第4章 文件包含漏洞
第5章 命令执行漏洞
第6章 代码执行漏洞
第7章 XSS漏洞
第8章 SSRF漏洞
第9章 XXE漏洞
第10章 反序列化漏洞
第11章 中间件漏洞
第12章 解析漏洞
第13章 数据库漏洞
附录A 英文缩略语
猜您喜欢