登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』安全之路——Web渗透技术及实战案例解析(第2版)

書城自編碼: 2645204
分類:簡體書→大陸圖書→計算機/網絡程序設計
作者: 陈小兵 编著
國際書號(ISBN): 9787121267741
出版社: 电子工业出版社
出版日期: 2015-09-01
版次: 2 印次: 1
頁數/字數: 562/880000
書度/開本: 16开 釘裝: 平装

售價:HK$ 183.2

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
海外中国研究·未竟之业:近代中国的言行表率
《 海外中国研究·未竟之业:近代中国的言行表率 》

售價:HK$ 135.7
我们为何建造(城市与生态文明丛书)
《 我们为何建造(城市与生态文明丛书) 》

售價:HK$ 89.7
算法经济 : 商业逻辑与人类生活的智能演进(生动呈现AI与算法的创新应用与商业价值)
《 算法经济 : 商业逻辑与人类生活的智能演进(生动呈现AI与算法的创新应用与商业价值) 》

售價:HK$ 79.4
家书中的百年史
《 家书中的百年史 》

售價:HK$ 79.4
偏爱月亮
《 偏爱月亮 》

售價:HK$ 45.8
生物安全与环境
《 生物安全与环境 》

售價:HK$ 56.4
泥土:文明的侵蚀(城市与生态文明丛书)
《 泥土:文明的侵蚀(城市与生态文明丛书) 》

售價:HK$ 84.0
医用化学(第三版)
《 医用化学(第三版) 》

售價:HK$ 57.3

 

建議一齊購買:

+

HK$ 109.2
《逆向工程实战》
+

HK$ 146.2
《揭秘家用路由器0day漏洞挖掘技术》
+

HK$ 109.2
《Web安全深度剖析》
+

HK$ 203.6
《白帽子讲Web安全》
+

HK$ 191.8
《网络攻防技术与实践(含DVD光盘1张)》
編輯推薦:
随着互联网的发展和网络应用的普及,Web应用无处不在,而这也带来了许多安全问题。本书就着重通过案例讲解Web渗透技术的实际应用,实战性强,内容丰富。
本书是《Web渗透技术及实战案例解析》的第2版,与第1版相比,不仅增加了对“心脏出血”等近年来新出现的漏洞的分析,还对目前常见的Web漏洞、SQL注入漏洞、文件上传漏洞、Windows和Linux提权等攻击方式进行了剖析,以帮助读者更好地认识Web渗透的危害,采取更合理、更有效的防范措施。
內容簡介:
本书是《Web渗透技术及实战案例解析》一书的第2版。本书从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较第1版更加系统、科学地介绍了各种渗透技术,由浅入深地介绍和分析了目前网络上流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施,对一些经典案例还给出了经验总结和技巧归纳。本书**的特色是实用性高、实战性强、思维灵活,内容主要包括Web渗透必备技术、常见的加密与解密攻击、Web漏洞扫描、常见的文件上传漏洞及利用、SQL注入漏洞及利用、高级渗透技术、Windows和Linux提权、Windows和Linux的安全防范等。
目錄
第1章 Web渗透必备技术1
1.1 在Windows XP和Windows 7中
创建及使用VPN2
1.1.1 在Windows XP中创建VPN2
1.1.2 在Windows XP中使用VPN软件5
1.1.3 在Windows 7中创建VPN连接7
1.2 用VPNBook和VPN Gate构建免费VPN平台9
1.2.1 安装并设置VPN Gate10
1.2.2 访问vpnbook.com获取VPN密码10
1.3 在Windows 2003 Server中建立VPN服务器11
1.3.1 配置VPN的准备工作11
1.3.2 配置VPN服务器12
1.3.3 VPN连接测试16
1.3.4 查看出口IP地址17
1.4 DOS基本命令17
1.4.1 常见DOS基本命令17
1.4.2 常见DOS网络命令22
1.4.3 一些实用的DOS命令使用案例27
1.5 域名查询技术28
1.5.1 域名小知识29
1.5.2 域名在渗透中的作用30
1.5.3 使用IP866网站查询域名30
1.5.4 使用yougetsignal网站查询域名31
1.5.5 使用Acunetix Web Vulnerability Scanner查询子域名32
1.5.6 旁注域名查询32
1.5.7 使用netcraft网站查询域名33
1.6 LCX端口转发实现内网突破33
1.6.1 确定被控制计算机的IP地址33
1.6.2 在被控制计算机上执行端口转发命令34
1.6.3 在本机执行监听命令34
1.6.4 在本机使用远程终端登录35
1.6.5 查看本地连接36
1.7 远程终端的安装与使用37
1.7.1 Windows 2000 Server开启远程终端37
1.7.2 Windows XP开启远程终端37
1.7.3 Windows 2003开启远程终端39
1.7.4 一些常见开启远程终端服务的方法40
1.7.5 开启远程终端控制案例41
1.7.6 命令行开启远程终端42
1.7.7 3389实用技巧43
1.8 Windows下PHP+MySQL+IIS安全试验平台的搭建50
1.8.1 安装IIS51
1.8.2 下载**的MySQL和PHP并安装52
1.8.3 PHP的基本准备工作52
1.8.4 MySQL的基本准备工作53
1.8.5 配置IIS支持PHP55
1.8.6 测试PHP环境58
1.9 一种新型PHP网站后门隐藏技术研究58
1.9.1 概述59
1.9.2 WebShell59
1.9.3 常见的PHP WebShell后门隐藏技术60
1.9.4 一种Windows下PHP后门隐藏技术研究62
1.9.5 小结62
1.10 一句话后门的利用及操作63
1.10.1 执行“中国菜刀”63
1.10.2 添加Shell63
1.10.3 连接一句话后门63
1.10.4 执行文件操作64
1.10.5 一句话后门的收集与整理64
1.11 脱库利器Adminer67
1.11.1 测试程序运行情况67
1.11.2 选择并查看数据库67
1.11.3 导出数据库68
1.11.4 导入数据库68
1.11.5 执行SQL命令68
1.12 MySQL数据库导入与导出攻略69
1.12.1 Linux命令行下MySQL数据库的导入与导出69
1.12.2 Windows下MySQL数据库的导入与导出72
1.12.3 将HTML文件导入MySQL数据库72
1.12.4 将MSSQL数据库导入MySQL数据库75
1.12.5 将XLS或者XLSX文件导入MySQL数据库75
1.12.6 导入技巧和出错处理75
1.13 SQL Server还原数据库攻略76
1.13.1 还原备份SQL Server 2005数据库77
1.13.2 SQL Server 2008数据库还原故障的解决82
1.14 使用IIS PUT Scaner扫描常见端口84
1.14.1 设置扫描IP地址和扫描端口84
1.14.2 查看和保存扫描结果84
1.14.3 再次扫描扫描结果85
1.15 使用Cain嗅探FTP密码86
1.15.1 安装Cain86
1.15.2 设置Cain86
1.15.3 开始监听86
1.15.4 运行FTP客户端软件86
1.15.5 查看监听结果87
1.15.6 小结与探讨88
1.16 Radmin远控网络攻防全攻略88
1.16.1 Radmin简介88
1.16.2 Radmin的基本操作89
1.16.3 Radmin的使用94
1.16.4 Radmin口令暴力攻击97
1.16.5 Radmin在渗透中的妙用99
1.16.6 利用Radmin口令进行内网渗透控制103
1.16.7 利用Radmin口令进行外网渗透控制105
1.17 巧用Telnet做后门和跳板106
1.17.1 设置并启动Telnet服务107
1.17.2 使用Telnet客户端登录远程服务器107
1.17.3 使用Telnet服务器管理程序更改设置108
1.17.4 登录远程Telnet服务器110
1.18 利用phpMyAdmin渗透某Linux服务器111
1.18.1 分析列目录文件和目录111
1.18.2 获取网站的真实路径112
1.18.3 将一句话后门导入网站112
1.18.4 获取WebShell112
1.18.5 导出数据库113
1.19 使用CDlinux无线破解系统轻松破解无线密码113
1.19.1 准备工作114
1.19.2 开始破解114
1.19.3 破解保存的握手包文件115
1.20 NMap使用技巧及攻略116
1.20.1 安装与配置NMap116
1.20.2 NMap扫描实例118
1.20.3 NMap扫描高级技巧119
第2章 实战中常见的加密与解密122
2.1 使用GetHashes获取Windows系统的Hash密码值122
2.1.1 Hash的基本知识123
2.1.2 Hash算法在密码上的应用123
2.1.3 Windows下的Hash密码值124
2.1.4 Windows下NTLM Hash的生成原理125
2.1.5 使用GetHashes获取Windows的Hash密码值125
2.1.6 使用GetHashes获取系统Hash值的技巧127
2.1.7 相关免费资源127
2.2 使用SAMInside获取Windows系统密码127
2.2.1 下载和使用SAMInside127
2.2.2 使用Scheduler导入本地用户的Hash值128
2.2.3 查看导入的Hash值128
2.2.4 导出系统用户的Hash值128
2.2.5 设置SAMInside的破解方式129
2.2.6 执行破解129
2.2.7 使用Ophcrack破解操作系统用户密码值129
2.3 使用WinlogonHack获取系统密码130
2.3.1 远程终端密码泄露分析130
2.3.2 WinlogonHack截取密码的原理131
2.3.3 使用WinlogonHack获取密码实例132
2.3.4 WinlogonHack攻击方法探讨133
2.3.5 WinlogonHack防范方法探讨134
2.4 使用Ophcrack破解系统Hash密码134
2.4.1 通过已有信息再次进行搜索和整理134
2.4.2 安装Ophcrack136
2.4.3 使用Ophcrack136
2.4.4 下载彩虹表136
2.4.5 设置彩虹表136
2.4.6 准备破解材料137
2.4.7 开始破解137
2.4.8 彩虹表破解密码防范策略140
2.5 MD5加密与解密141
2.5.1 MD5加解密知识141
2.5.2 通过cmd5网站生成MD5密码141
2.5.3 通过cmd5网站破解MD5密码142
2.5.4 在线MD5破解网站收费破解高难度MD5密码值142
2.5.5 使用字典暴力破解MD5密码值142
2.5.6 一次破解多个密码144
2.5.7 MD5变异加密方法破解144
2.6 Serv-U密码破解145
2.6.1 获取ServUDaemon.ini文件145
2.6.2 查看ServUDaemon.ini文件145
2.6.3 破解Serv-U密码147
2.6.4 验证FTP147
2.7 Access数据库破解实战147
2.7.1 Access数据库基本知识148
2.7.2 Access数据库的主要特点148
2.7.3 Access数据库的缺点和局限性149
2.7.4 Access数据库的版本149
2.7.5 Access密码破解实例149
2.8 巧用Cain破解MySQL数据库密码150
2.8.1 MySQL加密方式150
2.8.2 MySQL数据库文件结构151
2.8.3 获取MySQL数据库用户密码加密字符串151
2.8.4 将MySQL用户密码字符串加入Cain破解列表152
2.8.5 使用字典进行破解153
2.8.6 破解探讨155
2.9 MD5(Base64)加密与解密158
2.9.1 MD5(dBase64)密码158
2.9.2 从网上寻找破解之路159
2.9.3 生成Hash值159
內容試閱
序1
我和小兵相识多年。他起初作为《黑客防线》的读者,而后作为《黑客防线》的作者,在十几年的时间里,虽经历过工作变动,其间还有几年去读研究生,但始终没有脱离和《黑客防线》技术团队的关系。多年来,他的兴趣和主要钻研的技术领域一直都在网络安全方面,特别是Web安全领域。对于一个既无学科传承,又无技术体系的全新领域,一头扎进去就是十几年,这在近乎杂乱和浮躁的网络技术行业实属少见。这是他的兴趣,更重要的是,他似乎感觉到,在网络时代,网络安全始终是一个无法回避的重大问题,是一个需要正面积极应对的问题,此中他感受到除了兴趣以外的一种责任,这可能是我们能成为知音且一直保持联系的原因所在。
起初,我们这些专注于系统底层和协议底层技术的人,对于Web层面的安全技术并不是那么看重,但是,随着Web2.0技术的广泛应用,网络大架构普遍与Web服务器直接或者间接互连互通,其现实变为Web服务器不仅可以到达外网数据库,也可以到达内网,甚至可以到达骨干网节点——当今世界,完全封闭运行的局域网已经非常少见,这使我们逐渐认识到,Web攻击和渗透非常有效,因此,Web安全防范技术显得非常重要。这也正是小兵一直坚持探索的价值所在。
其实,网络安全面临的形势远比我们所知严峻得多。尽管斯诺登已经披露了很多,几乎等于一场网络安全普及教育;尽管我们已经亲历震网、火焰这样攻击代码的分析,几乎等于一堂技术提高课——但是,我们的危机感仍远远不够。大到国家重要数据,中到重要商业数据,小到个人隐私数据,只要这些数据存在于数字设备中,只要这些数字设备存在于网络中,就等于开通了无数个获取核心数据的通道。能否做到有效防范,其根本毋庸置疑,就是技术的比拼,其原理就是我为《黑客防线》确定的核心理念:在攻与防的对立统一中寻求技术突破。小兵及他所带领的团队正是在这个理念下一直坚持探索,取得了不少技术成果,这是我的欣慰,也是中国网络安全的幸事。当初,小兵作为我的“小伙伴”走上了这条路,后来,他又带领不同阶段的小团队,一直在Web安全技术上不停探索,更是网络安全技术领域珍贵的后备力量。
“路漫漫其修远兮”,愿小兵及他的后续团队能够一路走下去。还是当年那句话:我们的技术刚刚起步。
孙彬
《黑客防线》总编辑
序2
这本书是我非常推荐的一本Web渗透书籍。这些年来,小兵一直潜心沉淀,在我眼里,他是一线的实战派!这本书的第1版面世时,我就**时间拿到手,当时很是惊讶——作为一线人员的他将多年的积累写成了书。现在的第2版更是让人刮目相看。所以,当他说希望我能为这本书写序的时候,我非常爽快地答应下来,希望能向大家传达一些特别的见解。
我和小兵是老朋友了,每次坐下来聊天时,都会碰撞出渗透的火花,这一点让我很是受用。在黑客渗透领域,Web渗透是一个极其重要的分支。从这本书中可以看出,小兵*擅长的是Web服务端渗透,包括从拿下Web服务到进入服务器、进入内网的许多渗透思路,这个过程中还融入了社会工程学的经典应用,这些经验非常值得借鉴。但是,这本书没有提到Web客户端(或称“Web前端”)的渗透,*近全球范围内大量报道的“水坑”攻击,其实就是一种Web客户端的攻击思路,其中一个典型应用就是XSS攻击。在我看来,XSS、CSRF等Web客户端技术在真实的渗透中也是非常有效的,例如大家熟知的“XSS盲打技术”。Web客户端的渗透其实是一种被动渗透的思路,往往需要精心准备攻击页面(经常携带恶意JavaScript代码),然后通过精准的社工手法或“盲打”技术将这个攻击页面发给目标用户,等待目标用户主动或被动访问这个攻击页面,只要目标用户的浏览器请求访问这个攻击页面,就可以触发这个页面携带的恶意JavaScript代码。这段代码不可小觑,很可能让我们坠入“大水坑”,导致Web账号甚至机器(PC或手机)被控制等许多意想不到的结果。
小兵分享的Web渗透经验是一种主动渗透思路,这和Web客户端的被动渗透思路很不一样。虽然在我看来这两种思路都很重要,但在真实的渗透过程中,主动渗透思路却是主角。希望大家能用心吸收本书的经验,并在实战中发散自己的思路——如果未来的某一天有机会碰面聊天,我们可以一起碰撞出更多新的火花。
*后,由衷钦佩小兵的敬业精神与分享精神,一起加油!
余弦
《Web前端黑客技术揭秘》作者
序3
其实我和小兵认识的时间不算太长,记得是在他写这本书的第1版时,通过好朋友兼前同事“鸟哥”认识的。我对小兵的**印象是——实在,肯深入钻研各种安全渗透技术,交流的都是“干货”,所以很愿意和他交流分享,互相学习进步。现在,这本书的第2版又让我受益匪浅。
当前,信息安全很火,Web安全更火,各行业、各公司都很重视Web安全,对这方面的人才需求很大,所以,这方面的书也很多,有讲原理的,有说框架的,有介绍工具的,也有讲实际操作的,但很少能像这本书一样,由浅入深,全面而深入地介绍和分析当前的渗透技术和手段,着重介绍实际操作、经验和技巧——还有一些是独门绝技。
在小兵写这本书的过程中,我们有一些交流,感觉他对这本书非常认真、仔细,书里的每个工具、案例、技巧都必须在测试环境里测试通过,不确定的坚决不用。我想,这也许是这本书成为一本高质量Web安全书籍的重要原因吧!
期待小兵及其团队写出更多更好的安全书籍,和大家一起分享你们的宝贵经验。
张健
完美世界信息安全总监
序4
计算机安全的涉及范围非常广,Web安全是其中之一,渗透测试技术也是Web安全领域非常热门的技术之一。相比传统的软件安全,Web安全入门的门槛要低很多,而且相对更容易让我们体验渗透测试带来的乐趣。对渗透测试的技术能力来说,**的价值不是使用的工具,而是实战经验。在渗透测试中,思路和经验往往比工具、0day更重要,这本书就分享了大量的实战经验,大家可以好好吸收。
我在甲方做安全业务将近5年,期间也写过4本安全技术书籍,对安全行业的认识达到了一定的程度。对企业来说,一个合适的安全技术人才非常难以招募。我们通常会开出很高的薪酬待遇,但仍然很难招到我们需要的人才。产品和业务的安全对企业来说至关重要,一个很小的漏洞就可造成无法预估的重大影响。以微博业务为例,任何一个有影响力的“大V”账户被盗所导致的不良言论,就可能导致公司股价的波动,而“大V”账户被盗的可能性众多,我们需要防护的点也非常多。安全体系遵循木桶原理,即使其他方面做得再好,只要某个细小的方面出现问题,就会导致整个安全体系的崩溃。
小兵是我很要好的朋友,他一直在渗透测试领域保持着较高的技术水平。很高兴看到小兵这本书出版第2版。相比第1版,第2版增加了大量实战案例,图文并茂,读者可以根据这些实例不断加深自己的理解,丰富自己的渗透测试经验。
总之,这是一本充满实战经验的Web安全相关书籍,对于刚刚接触渗透测试技术的朋友来说,通篇没有多余的理论铺垫,就像书名强调的那样——注重实战,相信读完一定收获颇多。
如果你有兴趣与我们一起建立一套完善的社交网络防护安全体系,不妨把简历发给我(shiyao@staff.weibo.com),我们相约北京。
罗诗尧
新浪微博安全团队负责人
序5
随着互联网的飞速发展和Web技术的日新月异,特别是Web2.0的普及和发展,Web应用的功能越来越强大,而与之相关的网络安全问题也让人目不暇接:CSDN用户信息泄露、天涯论坛数据泄露、小米数据泄露、Gmail数据泄露……呈愈演愈烈之势。Web安全已经逐渐成为当今网络安全*热门的领域之一,在近年举国上下重点关注安全之际,本书的面世为我们带来了新的“技术食粮”——向陈小兵同志致敬!
我和挚友小兵从认识到现在已有8年之久,今日他的杰作第2版即将出版,我心中充满喜悦之情,这既是众多网友的期待,也使我们信息安全网络学院学员们的呼声又一次得到满足。小兵为人厚道,做事认真,在国内信息安全圈子中享有盛名,但他为我的助理和网络学员们解答问题时又是那么和蔼可亲,堪称“技术大牛型笑脸哥”,此书一出,学员们估计又要托我来买签名书了。小兵历尽心血更新的第2版融入了大量渗透思路和实战经验,并将书中重要的实验放到我主持研发的“红黑演义云端攻防平台”上供大家实践,更体现了他对读者的厚爱!
小兵在Web安全领域研究和工作多年,积累了丰富的理论和实战经验,这本书正是这些宝贵经验的结晶。系统性和科学性是本书的**大特点,本书内容既涵盖了Web渗透技术和安全防御的重要基础知识,也体现了Web安全防御方面的**流行技术。重视实践是本书的第二大特点,书中展现了多个典型的攻防情景,再现了Web渗透的实际过程,让读者有身临其境之感,配合实战和实验讲解,能够保证读者技术能力的切实提高。由浅入深、循序渐进是本书的第三大特点,本书既给有经验的读者提供了精进技术的指导,也非常适合初学者快速掌握。
通过写序这个机会,也想告诉大家,读书不仅仅要学其中的知识,更重要的是透析作者的思路,灵活运用其中的各种技巧,梳理知识点,*终达到能够“讲书”的程度。
张胜生
工信部资深安全顾问
信息安全应急演练关键技术研究中心主任
东方宏宇国际咨询服务(北京)有限公司总经理

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.