4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
黑客攻防Web 安全实战详解

黑客攻防Web 安全实战详解

作者:赵彬
出版社:中国铁道出版社出版时间:2014-07-01
开本: 16开 页数: 365
读者评分:4分1条评论
中 图 价:¥24.4(4.9折) 定价  ¥49.8 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

黑客攻防Web 安全实战详解 版权信息

  • ISBN:9787113182700
  • 条形码:9787113182700 ; 978-7-113-18270-0
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

黑客攻防Web 安全实战详解 本书特色

本书用3篇共计9章的篇幅向读者介绍了当前网络安全之中重要的领域:web安全,作者通过网络安全基础知识的精练讲述,入侵环境的真实模拟,防范技巧的实践总结,向读者展示了在网络实践环境中如何做到知己知彼,有效地防范黑客的攻击。   本书适合网络安全从业人员尤其是网站安全维护人员使用,同时本书中的安全防范技巧对普通网络用户用于保护自己的数据安全也非常实用。

黑客攻防Web 安全实战详解 内容简介

精准定位   本书写作目标定位于当前网络安全的主要“战场”:web安全真实环境从防范角度描述一个真实的入侵案例,给出完善的安全方案。   丰富案例   作者精炼筛选大量真实攻防案例,步骤详细,讲解翔实到位。   在线交流   作者组建在线qq技术群以及微信公众平台,为读者在线答疑。

黑客攻防Web 安全实战详解 目录

基础篇
第1章 网络基础
1.1 什么是网站
1.1.1 网站与计算机
1.1.2 访问一个网站
1.1.3 浏览和下载内容
1.2 什么是网络
1.2.1 计算机网络
1.2.2 osi/rm模型
1.2.3 ip协议和tcp/ip模型
1.2.4 端口
1.2.5 web服务协议
1.3 什么是网站程序
1.3.1 静态网页与动态网页
1.3.2 网页语言
1.3.3 url传值
1.3.4 查看源代码与审查元素
1.4 数据库
1.4.1 数据库的定义与类型
1.4.2 常见的数据库
1.4.3 结构化查询语言
1.4.4 数据库在网页中的使用
1.5 什么是服务器
1.5.1 服务器的概念
1.5.2 服务器系统与服务
1.5.3 安装与配置web服务器
1.6 小结
第2章 信息搜集与社会工程学
2.1 网站信息搜集
2.1.1 基础信息
2.1.2 whois查询
2.1.3 备案信息
2.1.4 精通站长工具
2.1.5 拓扑探测
2.2 端口扫描
2.2.1 基础知识
2.2.2 端口扫描原理
2.2.3 实战端口扫描
2.3 综合扫描
2.3.1 web目录扫描
2.3.2 web漏洞扫描之safe3wvs
2.3.3 web漏洞扫描之appscan
2.3.4 系统级漏洞扫描之x-scan
2.3.5 系统级漏洞扫描之nessus
2.3.6 在线扫描工具scanv
2.3.7 其他著名漏洞扫描工具简介
2.4 googlehack
2.4.1 搜索引擎基本语法
2.4.2 搜索网站后台
2.4.3 搜索网站注入点
2.4.4 搜索网站目录
2.4.5 漏洞挖掘鸡
2.5 社会工程学
2.5.1 浅谈社会工程学
2.5.2 账号密码的安全性
2.5.3 社交网络的隐私安全
2.5.4 认识网络钓鱼攻击
2.6 小结
实 战 篇
第3章 一次完整的入侵
3.1 安装虚拟机
3.2 搭建服务器及网站
3.3 一次完整的入侵演示
3.4 小结
第4章 基于web的入侵
4.1 web欺骗攻击
4.1.1 网络钓鱼
4.1.2 基于页面的web欺骗
4.1.3 基于程序的web欺骗
4.2 sql 注入
4.2.1 测试环境的搭建
4.2.2 一个简单的实例
4.2.3 用浏览器直接提交数据
4.2.4 注入漏洞的利用
4.2.5 注入漏洞的高级利用
4.2.6 对very-zone sql注入漏洞的利用
4.2.7 对动易商城2006 sql注入漏洞的利用
4.2.8 使用工具进行sql注入
4.2.9 对sql注入漏洞的防御
4.3 跨站脚本攻击
4.3.1 跨站的来源
4.3.2 简单留言本的跨站漏洞
4.3.3 跨站漏洞的利用
4.3.4 未雨绸缪——对跨站漏洞的预防和防御
4.4 web后门及加密隐藏
4.4.1 什么是web后门
4.4.2 web后门免杀
4.4.3 web后门的隐藏
4.5 web权限提升
4.5.1 系统漏洞提权
4.5.2 第三方软件权限提权
4.5.3 配置不当提升系统权限(陷阱式提权)
第5章 基于提权的入侵
5.1 windows权限
5.1.1 认识windows权限
5.1.2 windows用户组及其权限
5.1.3 webshell权限
5.2 服务器漏洞提权
5.2.1 webshell提权流程
5.2.2 服务器本地提权漏洞
5.3 第三方软件提权
5.3.1 mysql root 提权
5.3.2 ms-sql sa提权
5.3.3 其他第三方提权简介
5.4 远程连接
5.5 lcx端口转发
第6章 基于网马和木马的入侵
6.1 网马
6.1.1 认识网马
6.1.2 木马免杀
6.1.3 网马隐藏
6.2 木马和后门
6.2.1 赤兔马
6.2.2 木马免杀
6.2.3 黑客的*爱——rootkit
第7章 基于内网的入侵
7.1 内网基础知识
7.1.1 什么是内网
7.1.2 路由器的搭建
7.1.3 网络拓扑结构
7.1.4 旁注和c端认识
7.1.5 域的认识和搭建
7.2 内网信息刺探
7.2.1 获取主机网络信息
7.2.2 获取主机用户密码
7.3 arp攻击
提 高 篇
第8章 留后门与清脚印
8.1 账号后门
8.1.1 手工克隆账号
8.1.2 命令行方式下制作后门账号
8.1.3 克隆账号工具
8.1.4 常见问题与解答
8.2 漏洞后门
8.2.1 制造unicode漏洞
8.2.2 制造.idq漏洞
8.3 木马后门
8.3.1 wollf
8.3.2 winshell与wineggdrop
8.3.3 sql后门
8.4 清除日志
8.4.1 手工清除日志
8.4.2 通过工具清除事件日志
8.4.3 清除www和ftp日志
8.5 小结
第9章 bat编程
9.1 批处理命令简介
9.2 在批处理文件中使用参数与组合命令
9.2.1 在批处理文件中使用参数
9.2.2 组合命令
9.3 管道命令
9.4 综合利用的实例
9.4.1 系统加固
9.4.2 删除日志
9.5 小结

展开全部
商品评论(1条)
  • 主题:书质量不错,物流太慢了,快递还用了一个星期,比邮递还慢。

    书质量不错,物流太慢了,快递还用了一个星期,比邮递还慢。

    2014/9/7 19:26:00
    读者:241***(购买过本书)
书友推荐
编辑推荐
返回顶部
中图网
在线客服