Seal^_^【送书活动第4期】——《Web渗透测试技术》

Seal^_^【送书活动第4期】——《Web渗透测试技术》

  • 一、参与方式
  • 二、本期推荐图书
    • 2.1 前 言
    • 2.2 关于本书
    • 2.3 本书读者
    • 2.4 图书简介
    • 2.5 作者荐语
    • 2.6 编辑推荐
    • 2.7 目 录
  • 三、正版购买

在这里插入图片描述

掌握Web渗透测试技术,提高Web应用安全性。

一、参与方式

1、关注博主的账号。
2、点赞、收藏、评论博主的文章。
3、在文章下留下评论,每位参与者最多可以评论三次。
4、加入粉丝群,通过小程序自动抽奖。

📚 本次将 送出3本 书籍。

🕚 活动截止时间为 2024年5月21日晚上8点整


注意: 活动结束后,请留意查看您的私信消息。

加入粉丝群,通过小程序自动抽奖。

在这里插入图片描述

二、本期推荐图书

在这里插入图片描述

2.1 前 言

“没有网络安全,就没有国家安全”。近年来,网络勒索和攻击越来越多,国家及企事业单位对网络安全也越来越重视,国家开展护网行动,各级企事业单位组织各类各级的CTF比赛,促进了网络安全人才需求越来越大,培养网络安全人才已经成为当前非常紧迫的事情。目前,网络安全教材,尤其是面向应用型人才培养的教材比较匮乏,对课程体系也没有形成共识。

2.2 关于本书

本书以网络空间安全常见的Web渗透测试技术为主线,详细介绍Web漏洞的成因、利用方法及防范思路,为读者学习和研究Web渗透测试技术以及提高Web应用安全性提供有价值的参考。

全书共分为12章,内容主要包括Web开发技术概述、Web渗透测试技术概述、SQL注入漏洞、RCE漏洞、XSS漏洞、CSRF漏洞、SSRF漏洞、文件上传漏洞、文件包含漏洞、暴力破解漏洞、反序列化漏洞、XXE漏洞、越权漏洞、CMS漏洞、Web框架漏洞等,以及相应的防御手段。

本书内容安排由浅入深、循序渐进,注重实践操作。在操作过程中,按需讲解涉及的理论知识,抛开纯理论说教,做到因材施教。

2.3 本书读者

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、网络安全运维人员,可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型高等院校信息安全、网络空间安全及其相关专业的本科生和专科生的教材。

2.4 图书简介

本书为Web渗透测试知识普及与技术推广教材,不仅能为Web渗透测试技术的初学者提供全面、实用的技术和理论基础知识,而且能有效培养和提高读者的Web安全防护能力。本书所有案例均在实验环境下进行,并配套示例源码、PPT课件、教学大纲、习题答案、作者答疑服务。

本书共分12章,通过DVWA、Pikachu等靶场以及在线CTF实战演练平台,分析Web漏洞原理,掌握漏洞利用方法,并结合CTF实战演练,使读者能够充分掌握Web渗透测试技术。本书重点介绍SQL注入、XSS、CSRF、SSRF、RCE、文件上传、文件包含、暴力破解、反序列化、Web框架、CMS等常见的Web漏洞及其防御手段。

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、Web应用安全测试人员,可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型本科、高职高专网络空间安全、信息安全类专业的教材。

2.5 作者荐语

郑天明,周口师范学院计算机学院讲师、教研室副主任。拥有多年软件开发、渗透测试教学经验。希望撰写此书对有志于Web渗透测试的初学者们有所帮助。

2.6 编辑推荐

针对5种常见的Web框架体系,详解13种Web漏洞及其防御方法。
本书配套示例源码、PPT课件、教学大纲、习题答案、作者邮件答疑。

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、Web应用安全测试人员。

本书可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型本科、高职高专网络空间安全、信息安全类专业的教材。

2.7 目 录

1Web开发技术概述 11.1  Web基本概念 11.1.1  HTTP协议 11.1.2  Web服务器 51.1.3  浏览器 71.1.4  网络程序开发体系结构 81.2  常见Web开发技术体系 81.2.1  PHP体系 91.2.2  Java Web体系 111.2.3  ASP.NET体系 171.2.4  Python体系 201.2.5  Node.js体系 211.3  本章小结 241.4  习题 242Web渗透测试技术概述 252.1  渗透测试基本概念 252.1.1  渗透测试定义 252.1.2  常见Web漏洞 252.1.3  渗透测试分类 262.2  渗透测试基本流程 272.3  渗透测试靶场搭建 282.3.1  法律 282.3.2  DVWA靶场 292.3.3  Pikachu靶场 312.3.4  Vulhub靶场 322.4  CTF实战演练平台 362.5  渗透测试常用工具 372.5.1  Burp Suite 372.5.2  Proxy SwitchyOmega插件 392.5.3  AWVS 402.5.4  Kali Linux 442.5.5  MSF 442.5.6  CS 492.6  本章小结 532.7  习题 533SQL注入漏洞 543.1  漏洞概述 543.2  SQL注入常用函数 543.2.1  concat函数 543.2.2  length函数 553.2.3  ascii函数 553.2.4  substr函数 553.2.5  left、right函数 563.2.6  if函数 563.2.7  updatexml函数 563.3  漏洞分类及利用 573.3.1  基于联合查询的SQL注入 573.3.2  盲注 603.3.3  宽字节 663.3.4  insert/update/delete注入 663.3.5  header注入 693.4  sqli-labs训练平台 713.5  SQLMap 763.6  CTF实战演练 793.7  漏洞防御 833.7.1  使用过滤函数 833.7.2  预编译语句 843.7.3  输入验证 843.7.4  WAF 843.8  本章小结 843.9  习题 854RCE漏洞 874.1  漏洞概述 874.2  漏洞分类 874.2.1  管道符 874.2.2  命令执行漏洞 884.2.3  代码注入漏洞 894.3  漏洞利用 904.4  CTF实战演练 934.5  漏洞防御 964.6  本章小结 964.7  习题 965XSS漏洞 985.1  漏洞概述 985.2  漏洞分类 985.2.1  反射型 985.2.2  存储型 1005.2.3  DOM型漏洞 1015.3  漏洞利用 1025.3.1  盗取Cookie 1035.3.2  钓鱼 1045.3.3  键盘记录 1055.4  Beef 1075.5  绕过XSS漏洞防御方法 1105.5.1  大小写混合 1105.5.2  利用过滤后返回语句 1105.5.3  标签属性 1105.5.4  事件 1115.5.5  利用编码 1115.5.6  实例演示 1125.6  CTF实战演练 1165.7  漏洞防御 1205.8  本章小结 1215.9  习题 1216CSRF漏洞 1236.1  漏洞概述 1236.2  漏洞原理 1236.3  漏洞利用 1246.3.1  CSRF_GET类型 1246.3.2  CSRF_POST类型 1266.4  漏洞防御 1276.5  本章小结 1286.6  习题 1287SSRF漏洞 1297.1  漏洞概述 1297.2  漏洞原理 1297.2.1  file_get_contents函数 1307.2.2  fsockopen函数 1307.2.3  curl_exec函数 1307.3  漏洞挖掘 1317.4  伪协议 1317.4.1  file://协议 1317.4.2  dict://协议 1327.4.3  sftp://协议 1327.4.4  gopher://协议 1327.5  漏洞利用 1327.5.1  curl函数 1327.5.2  file_get_content函数 1337.6  CTF实战演练 1357.7  漏洞防御 1387.8  本章小结 1397.9  习题 1398章  文件上传漏洞 1408.1  漏洞概述 1408.2  Web服务器解析漏洞 1408.2.1  IIS解析漏洞 1418.2.2  Apache解析漏洞 1418.2.3  Nginx解析漏洞 1418.3  漏洞测试 1418.4  文件上传验证 1458.4.1  白名单和黑名单规则 1458.4.2  前端验证 1458.4.3  服务端防御 1468.5  文件上传验证绕过 1478.5.1  绕过前端验证 1478.5.2  绕过服务端验证 1498.6  upload-labs训练平台 1528.7  CTF实战演练 1588.8  漏洞防御 1618.9  本章小结 1618.10  习题 1619章  文件包含漏洞 1649.1  漏洞概述 1649.2  文件包含函数 1649.3  漏洞利用涉及的伪协议 1659.3.1  测试模型 1659.3.2  file://协议 1659.3.3  http://协议 1659.3.4  zip://、phar://协议 1669.3.5  php://协议 1679.3.6  data://协议 1699.4  漏洞利用 1709.4.1  图片木马利用 1709.4.2  Access.log利用 1719.5  CTF实战演练 1739.6  漏洞防御 1779.7  本章小结 1779.8  习题 17710章  暴力破解漏洞 17910.1  漏洞概述 17910.2  漏洞利用 17910.2.1  基于表单的暴力破解 17910.2.2  基于验证码绕过(on client) 18410.2.3  基于验证码绕过(on server) 18510.2.4  基于Token验证绕过 18610.3  CTF实战演练 18910.4  漏洞防御 19110.5  本章小结 19110.6  习题 19111章  其他漏洞 19311.1  反序列化漏洞 19311.1.1  基本概念 19311.1.2  漏洞概述 19411.1.3  漏洞利用 19411.1.4  CTF实战演练 19511.2  XXE漏洞 19611.2.1  基本概念 19611.2.2  漏洞利用 19811.2.3  CTF实战演练 19911.2.4  漏洞防御 20111.3  任意文件下载漏洞 20111.3.1  漏洞概述 20111.3.2  漏洞利用 20111.3.3  CTF实战演练 20211.3.4  漏洞防御 20411.4  越权漏洞 20511.4.1  漏洞概述 20511.4.2  漏洞利用 20511.4.3  漏洞防御 20711.5  本章小结 20811.6  习题 20812章  综合漏洞 20912.1  CMS漏洞 20912.1.1  基本概念 20912.1.2  漏洞案例 20912.1.3  CTF实战演练 22012.2  Web框架漏洞 23012.2.1  基本概念 23012.2.2  漏洞案例 23012.3  Web第三方组件漏洞 24012.3.1  基本概念 24012.3.2  漏洞案例 24012.4  Web服务器漏洞 24612.5  CTF实战演练 25312.6  本章小结 26212.7  习题 262

三、正版购买

有兴趣的朋友可以前往查看。 JD搜索关键词:

✨Web渗透测试技术,渗透测试技术 ✨

🛒 链接直达:https://item.jd.com/13784202.html)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/700100.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Qt---项目的创建及运行

一、创建第一个Qt程序 1. 点击创建项目后,选择项目路径以及给项目起名称 名称:不能有中文、不能有空格 路径:不能有中文路径 2. 默认创建有窗口类myWidget,基类有三种选择:QWidget、QMainWindow、QDialog 3. m…

ssl证书免费申请指南

同学们可以私信我加入学习群! 正文开始 前言一、购买证书二、创建证书三、 验证证书等待出现如下页面,说明申请成功: ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/6b6c1dd11d4c467687318552da7cdbb2.png) 总结 前言 今天为大…

企业必看:镭速教你如何测试内网文件传输效率和稳定问题

在现代商业运作中,企业内部文件传输的效率和稳定性对于数据管理和业务流程极为重要。无论是远程工作还是团队协作,高效的文件传输都能显著提升工作效率。今天镭速小编就教你如何测试内网文件传输效率和稳定问题。 1、磁盘性能,即硬盘的读取和…

类图及类的关系

类图(Class Diagram)是UML(Unified Modeling Language,统一建模语言)中的一种图,用于描述系统中类的静态结构,包括类的属性、方法以及类之间的关系。 一、类 类(Class)…

高级查询(一)

解决需求&#xff1a;Excel都可以轻松搞定 分组查询原理&#xff1a; 语法&#xff1a; SELECT …<列名> FROM <表名> [WHERE<条件表达式> ] GROUP BY 参与分组的列 可以与 聚合函数作用的列 一块显示 注意 SELECT列表中只能包含&#xff1a; 1、被分…

勒索软件漏洞?在不支付赎金的情况下解密文件

概述 在上一篇文章中&#xff0c;笔者对BianLian勒索软件进行了研究剖析&#xff0c;并且尝试模拟构建了一款针对BianLian勒索软件的解密工具&#xff0c;研究分析过程中&#xff0c;笔者感觉构建勒索软件的解密工具还挺有成就感&#xff0c;因此&#xff0c;笔者准备再找一款…

gin框架学习笔记(三) ——路由请求与相关参数

参数种类与参数处理 查询参数 在讲解查询参数的定义之前&#xff0c;我们先来看一个例子&#xff0c;当我打开了CSDN&#xff0c;我现在想查看我的博客浏览量&#xff0c;那么我就需要点击我的头像来打开我的个人主页,像下面这样: 我们现在把浏览器的网址取下来&#xff0c;…

uniapp编译H5解决ios的border-radius失效问题,以及ios满屏显示不全的问题

1.解决方案 .card-itemA {width: 650rpx;height: 326rpx;box-shadow: 0rpx 0rpx 30rpx 14rpx rgba(236, 235, 236, 0.25);background: linear-gradient(180deg, #FFFFFF 0%, rgba(255, 255, 255, 0) 100%);border-radius: 60rpx;overflow: hidden;// 兼容ios的圆角问题transfor…

web入门练手案例(一)

下面是一下web入门案例和实现的代码&#xff0c;带有部分注释&#xff0c;倘若代码中有任何问题或疑问&#xff0c;欢迎留言交流~ 新闻页面 案例描述&#xff1a; 互联网的发展使信息的传递变得方便、快捷&#xff0c;浏览新闻称为用户获取信息的重要渠道。下面将实现一个简…

OrangePi Zero2 全志H616开发学习文档、基础IO蜂鸣器、超声波测距、舵机PWM基础开发

一.平台介绍 OrangePi开发板不仅仅是一款消费品&#xff0c;同时也是给任何想用技术来进行创作创新的人设计的。它是一款简单、有趣、实用的工具&#xff0c;你可以用它去打造你身边的世界。 特性 CPU 全志H616四核64位1.5GHz高性能Cortex-A53处理器GPU MaliG31MP2 Supports…

Nginx解决跨域问题

系列文章目录 文章目录 系列文章目录前言 前言 前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。点击跳转到网站&#xff0c;这篇文章男女通用&#xff0c;看懂了就去分享给你的码吧。 W3C标准&#xff1…

PostgreSQL 用户及授权管理 04:授予及回收权限

PostgreSQL 是一个坚如磐石的数据库&#xff0c;它非常注重安全性&#xff0c;提供了非常丰富的基础设施来处理权限、特权和安全策略。在前面的章节中以我们介绍的基本概念为基础&#xff0c;重新审视角色概念&#xff0c;特别关注授予角色的安全性和权限&#xff08;角色可以是…