4.23文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
从实践中学习sqlmap数据库注入测试

从实践中学习sqlmap数据库注入测试

作者:朱振方
出版社:机械工业出版社出版时间:2022-04-01
开本: 16开 页数: 380
中 图 价:¥85.6(7.8折) 定价  ¥109.8 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

从实践中学习sqlmap数据库注入测试 版权信息

  • ISBN:9787111700623
  • 条形码:9787111700623 ; 978-7-111-70062-3
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

从实践中学习sqlmap数据库注入测试 本书特色

适读人群 :渗透测试人员、网络维护人员、网站开发人员和信息安全爱好者从理论、应用和实践三个维度详解sqlmap实施数据库注入的相关知识; 通过260个操作实例,一步步带领读者从实践中进行学习; 涵盖7类注入技术、4种主流数据库以及各类优化技术; 涵盖MySQL、MSSQL、Access、Oracle四种主流数据库; 详细讲解sqlmap支持的七种数据库注入技术; 提供助记提示,帮助读者记忆繁杂的选项; 完整展现SQL注入的前中后三个阶段的各项技术; 赠送配套的思维导图以及知识点串讲视频; 提供后续的内容更新服务和完善的工具获取方式; 提供QQ群、论坛和E-mail互动交流方式。

从实践中学习sqlmap数据库注入测试 内容简介

随着IT的发展,Web技术从传统的网站领域延伸到了手机App领域。而大部分网站都是采用数据库来存储数据,这使得SQL注入技术成为Web安全防护的重点。为了保证网站的安全,开发人员和安全人员需要对网站上成百上千个网页逐一进行检查,以验证其对各种SQL注入攻击的防护效果,但这会带来庞大的工作量。sqlmap是一款开源的SQL注入自动化测试工具,它不仅可以大幅度减少检测时间,而且还可以验证漏洞存在的危害性,在Web安防领域有着广泛的应用。本书结合大量示例,详细介绍了sqlmap注入测试的相关知识。本书共14章,分为3篇。第1篇“测试准备”,主要介绍sqlmap环境配置、指定目标、连接目标、探测注入点及数据库类型等相关内容;第2篇“信息获取”,主要介绍如何基于sqlmap获取4种主流数据库信息(MySQL、MSSQL、Access和Oracle),以及如何手工获取数据库信息;第3篇“高级技术”,主要介绍sqlmap所使用的注入技术、访问后台数据库管理系统、优化注入、保存和输出数据、规避防火墙等相关内容。本书适合渗透测试人员、网络维护人员、网站开发人员和信息安全爱好者阅读。通过本书的学习,可以帮助读者了解和掌握SQL注入的测试方式和注入技术,以及危害性评估等相关知识。

从实践中学习sqlmap数据库注入测试 目录

前言
第1篇 测试准备
第1章 sqlmap环境配置 2
1.1 sqlmap基础知识 2
1.1.1 sqlmap简介 2
1.1.2 sqlmap注入流程 2
1.2 安装sqlmap 3
1.2.1 下载sqlmap安装包 3
1.2.2 在Windows中安装sqlmap 4
1.2.3 在Linux中安装sqlmap 6
1.3 启动sqlmap 7
1.3.1 标准模式 8
1.3.2 交互模式 8
1.3.3 向导模式 10
1.3.4 快速模式 10
1.4 sqlmap使用技巧 10
1.4.1 查看帮助信息 11
1.4.2 查看版本信息 13
1.4.3 使用短记忆法 13
1.4.4 更新sqlmap 14
1.4.5 使用INI配置文件 15
1.4.6 设置冗余级别 16
1.4.7 检查依赖 17
第2章 指定目标 20
2.1 单个目标 20
2.1.1 URL地址格式 20
2.1.2 指定目标URL 21
2.2 批量测试 23
2.2.1 指定多个目标 23
2.2.2 发出警报 25
2.2.3 检测到注入漏洞时报警 26
2.3 日志文件 27
2.3.1 捕获日志文件 27
2.3.2 指定日志文件 35
2.3.3 过滤日志文件中的目标 36
2.4 HTTP请求文件 37
2.4.1 使用BurpSuite抓包 37
2.4.2 指定HTTP请求文件 39
2.5 从谷歌搜索引擎中获取目标 40
2.5.1 谷歌基础语法 40
2.5.2 指定搜索目标 42
2.5.3 指定测试页面 44
2.6 爬取网站 45
2.6.1 指定爬取深度 45
2.6.2 排除爬取页面 46
2.6.3 设置临时文件目录 46
第3章 连接目标 48
3.1 设置认证信息 48
3.1.1 指定认证类型 48
3.1.2 指定认证凭证 49
3.1.3 指定私钥文件 49
3.2 代理网络 50
3.2.1 使用已有的代理服务器 50
3.2.2 使用新的代理服务器 51
3.2.3 指定代理服务器 52
3.2.4 指定代理凭证 58
3.2.5 指定代理列表 59
3.2.6 忽略系统级代理 60
3.3 Tor匿名网络 60
3.3.1 搭建Tor匿名网络 60
3.3.2 使用Tor匿名网络 61
3.3.3 检查Tor匿名网络 62
3.3.4 设置Tor代理端口 62
3.3.5 设置Tor代理类型 63
3.4 处理连接错误 63
3.4.1 忽略HTTP错误状态码 63
3.4.2 忽略重定向 65
3.4.3 忽略连接超时 65
3.5 检测WAF/IPS 66
3.6 调整连接选项 68
第4章 探测注入漏洞及数据库类型 69
4.1 探测GET参数 69
4.1.1 GET参数简介 69
4.1.2 使用sqlmap探测 71
4.1.3 手动探测 73
4.2 探测POST参数 76
4.2.1 POST参数简介 76
4.2.2 指定POST参数 77
4.2.3 自动搜索POST参数 78
4.2.4 从HTTP请求文件中读取POST参数 81
4.2.5 手动判断 82
4.3 探测Cookie参数 85
4.3.1 Cookie参数简介 85
4.3.2 指定Cookie参数 85
4.3.3 指定包括Cookie的文件 88
4.3.4 忽略Set-Cookie值 89
4.3.5 加载动态Cookie文件 90
4.3.6 手动判断 90
4.4 探测UA参数 92
4.4.1 UA参数简介 92
4.4.2 指定UA参数 94
4.4.3 使用随机UA参数 96
4.4.4 使用手机UA 97
4.4.5 手动判断 99
4.5 探测Referer参数 101
4.5.1 Referer参数简介 101
4.5.2 指定Referer参数 101
4.5.3 手动判断 103
.......

展开全部

从实践中学习sqlmap数据库注入测试 作者简介

朱振方 博士,教授,博士生导师,“计算机科学与技术”国家一流专业建设点负责人。现任山东交通学院信息科学与电气工程学院计算机系主任,山东交通学院融媒体智能计算与安全技术研究中心主任。主要研究兴趣有网络信息安全和自然语言处理等。张鹏 精通Web安全技术,熟悉OWASP TOP10漏洞的原理与修复方案,熟悉渗透测试的步骤、方法和流程。对各类操作系统和应用平台的弱点有较深入的理解。熟悉常见脚本语言,能够进行Web渗透测试,以及恶意代码的检测和分析。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服