[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

網站滲透測試實務入門
該商品所屬分類:圖書 -> 網頁制作
【市場價】
585-848
【優惠價】
366-530
【作者】 陳明照 
【出版社】清華大學出版社 
【ISBN】9787302556848
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



出版社:清華大學出版社
ISBN:9787302556848
商品編碼:10020498900477

品牌:文軒
出版時間:2020-08-01
代碼:69

作者:陳明照

    
    
"



作  者:陳明照 著
/
定  價:69
/
出 版 社:清華大學出版社
/
出版日期:2020年08月01日
/
頁  數:248
/
裝  幀:平裝
/
ISBN:9787302556848
/
主編推薦
"當我們將繫統部署到網站上時,繫統就已經面對成千上萬的測試,其中不乏來自有心人的“惡意”攻擊。繫統提供越多的服務,遭受攻擊的概率就越高。雖然就“安全繫統開發生命周期(SSDLC)”觀點,繫統從一開始規劃就必須注重相關的安全防護,但一個繫統的成形要經過很多人的手,如何保證每個人都盡到安全防護的責任?又該怎麼驗證?況且每天都有新的弱點、漏洞被發現,要如何得知原本安全的繫統是否存在新發現的漏洞?要發現這些漏洞,就需要依靠良性的測試,即“滲透測試”。本書將告訴您滲透測試實操的步驟,並會介紹一些免費的等
目錄
●第1章關於滲透測試 1
1.1關於信息安全 2
1.2滲透測試的目的 3
1.3滲透測試與漏洞掃描 4
1.4用語說明 5
1.5理論中的滲透測試 6
1.6我眼中的滲透測試 6
1.7滲透測試入門知識 7
1.8為什麼隻在網站中進行滲透測試 8
1.9本書的目的 8
1.10不要沮喪 9
1.11重點提示 9
第2章滲透測試基本步驟 10
2.1執行步驟 10
2.2記得先取得甲方的同意書(授權書) 13
2.3摘錄《刑法》第二百八十五條和第二百八十六條 14
2.4測試過程的 PDCA 14
2.5重點提示 15
第3章滲透測試練習環境 16
3.1可在線進行滲透測試的網站 17
3.2自建模擬測試環境 19
3.2.1WebGoat 19
3.2.2 tillidae II 25
3.2.3DVWA 30
3.2.4在IIS安裝HacmeBank 33
3.3更多練習資源 45
3.4準備滲透工具執行環境 46
3.5重點提示 50
第4章網站漏洞概述 51
4.1Web平臺架構與基本原理 51
4.1.1Web 平臺架構 52
4.1.2Web基本原理 52
4.2OWASP TOP 10(2017) 55
4.2.1A1——Injection(注入)攻擊 55
4.2.2A2——Broken Authentication(失效的身份認證) 57
4.2.3A3——Sensitive Data Exposure(敏感數據洩露) 57
4.2.4A4——XML External Entity(XXE,XML外部實體)注入攻擊 59
4.2.5A5——Broken Access Control(失效的訪問控制) 60
4.2.6A6——Security Misconfiguration(不當的安全配置) 61
4.2.7A7——Cross-Site Scripting(XSS,跨站腳本)攻擊 63
4.2.8A8——Insecure Deserialization(不安全的反序列化) 64
4.2.9A9——Using Components with Known Vulnerabilities(使用含有已知漏洞的組件) 65
4.2.10A10——Insufficient Logging & Monitoring(不足的日志記錄和監控) 65
4.3其他年度的TOP 10漏洞 66
4.3.1Cross Site Request Forgery(CSRF,跨站請求偽造) 66
4.3.2Insecure Direct Object References(不安全的直接對像引用) 67
4.3.3Unvalidated Redirects and Forwards(未經驗證的重定向與轉發) 68
4.3.4Insecure Cryptographic Storage(不安全的加密存儲) 70
4.3.5Failure to Restrict URL Access(URL訪問失敗) 70
4.3.6Improper Error Handling(不當的錯誤處理) 71
4.3.7Buffer Overflows(緩衝區溢出) 72
4.4其他常見的Web程序漏洞 72
4.4.1robots.txt設置不當 72
4.4.2非預期類型的文件上傳 73
4.4.3可 控的文件路徑 73
4.4.4AJAX機制缺乏保護 74
4.4.5Cross Frame Scripting(XFS,跨框架腳本)攻擊 75
4.4.6HTTP Response Splitting(HTTP響應拆分)攻擊 77
4.4.7記住密碼 78
4.4.8自動填寫表單 81
4.4.9未適當保護殘存的備份文件或備份目錄 81
4.5補充說明 82
4.5.1關於Blind SQL Injection(SQL盲注法) 82
4.5.2關於反射型XSS 83
4.5.3網址欄的XSS 83
4.5.4關於Cross Site Request Forgery(CSRF,跨站請求偽造) 83
4.5.5關於Session Hijacking(會話劫持) 84
4.5.6關於Clickjacking(單擊劫持) 85
4.6重點提示 85
第5章信息搜集 87
5.1nslookup 88
5.2whois 90
5.2.1瀏覽器插件 90
5.2.2命令行工具 91
5.3DNSRecon 93
5.4Google Hacking 95
5.4.1常用的Google搜索限定符 96
5.4.2實用的搜索語法 99
5.5hunter.io 101
5.6metagoofil 103
5.7theHarvester 104
5.8HTTrack 110
5.9DirBuster 114
5.10在線漏洞數據庫 117
5.11創建字典文件 118
5.11.1如何預備賬號字典 119
5.11.2如何預備密碼字典 120
5.11.3如何預備網址字典 121
5.12字典文件生成器 122
5.12.1crunch 122
5.12.2RSMangler 124
5.12.3pw-inspector 128
5.13後記 129
5.14重點提示 130
第6章網站探測及漏洞評估 131
6.1Zenmap 132
6.2wFetch 135
6.3OWASP ZAP 138
6.3.1選擇Persist方式 139
6.3.2建立主動掃描原則 139
6.3.3執行主動掃描 140
6.3.4驗證發現的漏洞 142
6.3.5存儲掃描的結果 144
6.4w3af 145
6.4.1執行掃描 147
6.4.2查閱掃描結果 148
6.4.3調校w3af 150
6.4.4輸出掃描報告 151
6.4.5其他輔助型的插件 152
6.5arachni 152
6.6重點提示 155
第7章網站滲透工具 156
7.1關於本地代理 157
7.1.1IE的代理設置 157
7.1.2Firefox的代理設置 160
7.1.3Chrome的代理設置 161
7.1.4Opera的代理設置 162
7.2ZAP 162
7.2.1設置本地代理 162
7.2.2ZAP的窗口配置 164
7.2.3使用ZAP自帶的瀏覽器 167
7.2.4實踐探討 167
7.3Burp Suite 169
7.3.1設置本地代理 170
7.3.2限定操作範圍 171
7.3.3爬找資源 171
7.3.4利用Burp Suite暴力破解登錄賬號及密碼 172
7.4THC-Hydra 178
7.4.1選擇判斷準則的注意事項 181
7.4.2用Hydra猜測賬號及密碼 181
7.4.3當THC-Hydra遇到中文 184
7.5Patator 186
7.5.1Patator的載荷占位符 188
7.5.2利用http_fuzz模塊破解網頁登錄賬號和密碼 189
7.5.3當Patator遇到中文 190
7.6Ncrack 190
7.7SQLMap 193
7.8重點提示 195
第8章離線密碼破解 196
8.1使用搜索引擎尋找答案 197
8.2RainbowCrack 198
8.2.1彩虹表的缺點 199
8.2.2建立自己的彩虹表 200
8.2.3排序彩虹表 202
8.2.4使用彩虹表破解哈希 202
8.3Hashcat 204
8.3.1破解模式 205
8.3.2整理字典文件 207
8.3.3Hashcat常用選項 207
8.3.4關於OpenCL信息 209
8.3.5命令範例 210
8.3.6常見的Hashcat哈希類型 211
8.4John the Ripper 212
8.4.1語法 213
8.4.2指定加密格式 215
8.4.3john.pot與show選項 217
8.4.4暫時中斷執行 217
8.5破解文件加密 218
8.5.1破解加密的MS Office文件 218
8.5.2破解加密的PDF 220
8.5.3破解加密的ZIP 220
8.5.4破解加密的7z 221
8.5.5破解加密的RAR 222
8.5.6破解加密的SSH私鑰 222
8.5.7破解WebDAV連接密碼 222
8.6重點提示 223
第9章滲透測試報告 224
9.1準備好滲透測試記錄 224
9.2撰寫滲透測試報告書 225
9.3報告書的撰寫建議 226
9.4文件復核 227
9.5重點提示 227
第10章持續精進技巧 228
10.1理論及操作基礎 229
10.2Web調試及追蹤技巧 229
10.3經驗分享 230
10.4瀏覽器插件與在線工具 231
10.5延伸閱讀 233
10.6重點提示 234
附錄滲透測試足跡搜集檢查表 235
內容簡介
本書從實戰的角度出發,以淺顯的文字,讓新入門者在短時間內,以有效的方式一窺網站滲透測試的全貌。本書通過網站滲透測試工具的介紹,詳述如何建立繫統安全防範意識,強化滲透測試的概念,如何防範新的安全弱點等,以保證從業者能夠保護網絡繫統的信息安全,盡可能降低新手的學習門檻。本書主要包括滲透測試的基本程序、滲透測試的練習環境、網站弱點、信息搜集、網站探測及弱點評估、網站滲透、離線密碼破解、滲透測試報告等內容。本書內容全面,既適合廣大滲透測試的入門者閱讀,也可供大中專院校信息安全及相關專業的師生學習參考。
作者簡介
陳明照 著
陳明照,一位狂熱追求技術的信息人,2010年以前將精力投注在軟件撰寫的技巧上,熟悉個人計算機硬件架構,能有效駕馭Assembly、C、Java、C#等程序語言,養過病毒、寫過防毒,開發過許多應用程序。目前主要職務:新進人員安全程序開發培訓、數字鋻識暨滲透測試作業、制度文件撰擬,現階段正致力於協助公司提升信息繫統自主維運及安全防護能力。



"
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
【同作者商品】
陳明照
  本網站暫時沒有該作者的其它商品。
有該作者的商品通知您嗎?
請選擇作者:
陳明照
您的Email地址
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部