-
内容大纲
本书从网络攻防实战的角度,对Web漏洞扫描利用及防御进行全面系统的研究,由浅入深地介绍了在渗透过程中如何对Web漏洞进行扫描、利用分析及防御,以及在漏洞扫描及利用过程中需要了解和掌握的基础技术。全书共分10章,包括漏洞扫描必备基础知识、域名信息收集、端口扫描、指纹信息收集与目录扫描、Web;漏洞扫描、Web常见漏洞分析与利用、密码扫描及暴力破解、手工代码审计利用与漏洞挖掘、自动化的漏洞挖掘和利用、Web漏洞扫描安全防御,基本涵盖了Web漏洞攻防技术体系的全部内容。书中还以一些典型漏洞进行扫描利用及实战,通过漏洞扫描利用来还原攻击过程,从而可以针对性地进行防御。
本书实用性和实战性较强,可作为计算机本科专业或培训机构相关专业的教材,也可作为网络安全从业者及爱好者的参考读物。 -
作者介绍
-
目录
第1章 漏洞扫描必备基础知识
1.1 漏洞扫描利用及分析概览
1.1.1 信息收集
1.1.2 漏洞扫描
1.1.3 扫描结果分析及利用
1.1.4 Web漏洞基本概念
1.1.5 网上公开漏洞测试站点
1.2 网络扫描技术简介
1.2.1 扫描器的基本概念
1.2.2 扫描器的功能
1.2.3 扫描器的工作原理
1.2.4 扫描器所使用的主要技术
1.2.5 扫描器的分类
1.3 WAMP测试环境搭建
1.3.1 Wampserver安装
1.3.2 XAMPP环境搭建
1.3.3 AppServ环境搭建
1.3.4 PhPStudy环境搭建
1.4 搭建DVWA漏洞测试及扫描环境
1.4.1 Windows下搭建DVWA渗透测试平台
1.4.2 Kali 2020安装DVWA渗透测试平台
1.5 搭建Vulhub漏洞测试环境
1.5.1 前期准备
1.5.2 启动并测试漏洞
第2章 域名信息收集
2.1 域名基础知识简介
2.1.1 域名小知识
2.1.2 域名服务器配置及配置文件
2.1.3 域名在渗透中的作用
2.2 目标域名(子域名)及信息收集
2.2.1 目标域名(子域名)及信息收集概要
2.2.2 域名(子域名)收集方法
2.2.3 子域名字典爆破工具
2.2.4 子域名在线信息收集
2.2.5 证书查询
2.2.6 安全行业漏洞大数据平台
2.2.7 域名反查
2.2.8 子域名利用总结
2.3 Kali子域名信息收集工具
2.3.1 dnsenum
2.3.2 dnsmap
2.3.3 dnsrecon
2.3.4 dnstracer
2.3.5 dnswalk
2.3.6 fierce
2.3.7 urlcrazy
……
第3章 端口扫描
第4章 指纹信息收集与目录扫描
第5章 Web漏洞扫描
第6章 Web常见漏洞分析与利用
第7章 密码扫描及暴力破解
第8章 手工代码审计利用与漏洞挖掘
第9章 自动化的漏洞挖掘和利用
第10章 Web漏洞扫描安全防御
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...