Seal^_^【送书活动第4期】——《Web渗透测试技术》

Seal^_^【送书活动第4期】——《Web渗透测试技术》

  • 一、参与方式
  • 二、本期推荐图书
    • 2.1 前 言
    • 2.2 关于本书
    • 2.3 本书读者
    • 2.4 图书简介
    • 2.5 作者荐语
    • 2.6 编辑推荐
    • 2.7 目 录
  • 三、正版购买

在这里插入图片描述

掌握Web渗透测试技术,提高Web应用安全性。

一、参与方式

1、关注博主的账号。
2、点赞、收藏、评论博主的文章。
3、在文章下留下评论,每位参与者最多可以评论三次。
4、加入粉丝群,通过小程序自动抽奖。

📚 本次将 送出3本 书籍。

🕚 活动截止时间为 2024年5月21日晚上8点整


注意: 活动结束后,请留意查看您的私信消息。

加入粉丝群,通过小程序自动抽奖。

在这里插入图片描述

二、本期推荐图书

在这里插入图片描述

2.1 前 言

“没有网络安全,就没有国家安全”。近年来,网络勒索和攻击越来越多,国家及企事业单位对网络安全也越来越重视,国家开展护网行动,各级企事业单位组织各类各级的CTF比赛,促进了网络安全人才需求越来越大,培养网络安全人才已经成为当前非常紧迫的事情。目前,网络安全教材,尤其是面向应用型人才培养的教材比较匮乏,对课程体系也没有形成共识。

2.2 关于本书

本书以网络空间安全常见的Web渗透测试技术为主线,详细介绍Web漏洞的成因、利用方法及防范思路,为读者学习和研究Web渗透测试技术以及提高Web应用安全性提供有价值的参考。

全书共分为12章,内容主要包括Web开发技术概述、Web渗透测试技术概述、SQL注入漏洞、RCE漏洞、XSS漏洞、CSRF漏洞、SSRF漏洞、文件上传漏洞、文件包含漏洞、暴力破解漏洞、反序列化漏洞、XXE漏洞、越权漏洞、CMS漏洞、Web框架漏洞等,以及相应的防御手段。

本书内容安排由浅入深、循序渐进,注重实践操作。在操作过程中,按需讲解涉及的理论知识,抛开纯理论说教,做到因材施教。

2.3 本书读者

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、网络安全运维人员,可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型高等院校信息安全、网络空间安全及其相关专业的本科生和专科生的教材。

2.4 图书简介

本书为Web渗透测试知识普及与技术推广教材,不仅能为Web渗透测试技术的初学者提供全面、实用的技术和理论基础知识,而且能有效培养和提高读者的Web安全防护能力。本书所有案例均在实验环境下进行,并配套示例源码、PPT课件、教学大纲、习题答案、作者答疑服务。

本书共分12章,通过DVWA、Pikachu等靶场以及在线CTF实战演练平台,分析Web漏洞原理,掌握漏洞利用方法,并结合CTF实战演练,使读者能够充分掌握Web渗透测试技术。本书重点介绍SQL注入、XSS、CSRF、SSRF、RCE、文件上传、文件包含、暴力破解、反序列化、Web框架、CMS等常见的Web漏洞及其防御手段。

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、Web应用安全测试人员,可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型本科、高职高专网络空间安全、信息安全类专业的教材。

2.5 作者荐语

郑天明,周口师范学院计算机学院讲师、教研室副主任。拥有多年软件开发、渗透测试教学经验。希望撰写此书对有志于Web渗透测试的初学者们有所帮助。

2.6 编辑推荐

针对5种常见的Web框架体系,详解13种Web漏洞及其防御方法。
本书配套示例源码、PPT课件、教学大纲、习题答案、作者邮件答疑。

本书适合Web渗透测试初学者、Web应用开发人员、Web应用系统设计人员、Web应用安全测试人员。

本书可以作为企事业单位网络安全从业人员的技术参考用书,也可以作为应用型本科、高职高专网络空间安全、信息安全类专业的教材。

2.7 目 录

1Web开发技术概述 11.1  Web基本概念 11.1.1  HTTP协议 11.1.2  Web服务器 51.1.3  浏览器 71.1.4  网络程序开发体系结构 81.2  常见Web开发技术体系 81.2.1  PHP体系 91.2.2  Java Web体系 111.2.3  ASP.NET体系 171.2.4  Python体系 201.2.5  Node.js体系 211.3  本章小结 241.4  习题 242Web渗透测试技术概述 252.1  渗透测试基本概念 252.1.1  渗透测试定义 252.1.2  常见Web漏洞 252.1.3  渗透测试分类 262.2  渗透测试基本流程 272.3  渗透测试靶场搭建 282.3.1  法律 282.3.2  DVWA靶场 292.3.3  Pikachu靶场 312.3.4  Vulhub靶场 322.4  CTF实战演练平台 362.5  渗透测试常用工具 372.5.1  Burp Suite 372.5.2  Proxy SwitchyOmega插件 392.5.3  AWVS 402.5.4  Kali Linux 442.5.5  MSF 442.5.6  CS 492.6  本章小结 532.7  习题 533SQL注入漏洞 543.1  漏洞概述 543.2  SQL注入常用函数 543.2.1  concat函数 543.2.2  length函数 553.2.3  ascii函数 553.2.4  substr函数 553.2.5  left、right函数 563.2.6  if函数 563.2.7  updatexml函数 563.3  漏洞分类及利用 573.3.1  基于联合查询的SQL注入 573.3.2  盲注 603.3.3  宽字节 663.3.4  insert/update/delete注入 663.3.5  header注入 693.4  sqli-labs训练平台 713.5  SQLMap 763.6  CTF实战演练 793.7  漏洞防御 833.7.1  使用过滤函数 833.7.2  预编译语句 843.7.3  输入验证 843.7.4  WAF 843.8  本章小结 843.9  习题 854RCE漏洞 874.1  漏洞概述 874.2  漏洞分类 874.2.1  管道符 874.2.2  命令执行漏洞 884.2.3  代码注入漏洞 894.3  漏洞利用 904.4  CTF实战演练 934.5  漏洞防御 964.6  本章小结 964.7  习题 965XSS漏洞 985.1  漏洞概述 985.2  漏洞分类 985.2.1  反射型 985.2.2  存储型 1005.2.3  DOM型漏洞 1015.3  漏洞利用 1025.3.1  盗取Cookie 1035.3.2  钓鱼 1045.3.3  键盘记录 1055.4  Beef 1075.5  绕过XSS漏洞防御方法 1105.5.1  大小写混合 1105.5.2  利用过滤后返回语句 1105.5.3  标签属性 1105.5.4  事件 1115.5.5  利用编码 1115.5.6  实例演示 1125.6  CTF实战演练 1165.7  漏洞防御 1205.8  本章小结 1215.9  习题 1216CSRF漏洞 1236.1  漏洞概述 1236.2  漏洞原理 1236.3  漏洞利用 1246.3.1  CSRF_GET类型 1246.3.2  CSRF_POST类型 1266.4  漏洞防御 1276.5  本章小结 1286.6  习题 1287SSRF漏洞 1297.1  漏洞概述 1297.2  漏洞原理 1297.2.1  file_get_contents函数 1307.2.2  fsockopen函数 1307.2.3  curl_exec函数 1307.3  漏洞挖掘 1317.4  伪协议 1317.4.1  file://协议 1317.4.2  dict://协议 1327.4.3  sftp://协议 1327.4.4  gopher://协议 1327.5  漏洞利用 1327.5.1  curl函数 1327.5.2  file_get_content函数 1337.6  CTF实战演练 1357.7  漏洞防御 1387.8  本章小结 1397.9  习题 1398章  文件上传漏洞 1408.1  漏洞概述 1408.2  Web服务器解析漏洞 1408.2.1  IIS解析漏洞 1418.2.2  Apache解析漏洞 1418.2.3  Nginx解析漏洞 1418.3  漏洞测试 1418.4  文件上传验证 1458.4.1  白名单和黑名单规则 1458.4.2  前端验证 1458.4.3  服务端防御 1468.5  文件上传验证绕过 1478.5.1  绕过前端验证 1478.5.2  绕过服务端验证 1498.6  upload-labs训练平台 1528.7  CTF实战演练 1588.8  漏洞防御 1618.9  本章小结 1618.10  习题 1619章  文件包含漏洞 1649.1  漏洞概述 1649.2  文件包含函数 1649.3  漏洞利用涉及的伪协议 1659.3.1  测试模型 1659.3.2  file://协议 1659.3.3  http://协议 1659.3.4  zip://、phar://协议 1669.3.5  php://协议 1679.3.6  data://协议 1699.4  漏洞利用 1709.4.1  图片木马利用 1709.4.2  Access.log利用 1719.5  CTF实战演练 1739.6  漏洞防御 1779.7  本章小结 1779.8  习题 17710章  暴力破解漏洞 17910.1  漏洞概述 17910.2  漏洞利用 17910.2.1  基于表单的暴力破解 17910.2.2  基于验证码绕过(on client) 18410.2.3  基于验证码绕过(on server) 18510.2.4  基于Token验证绕过 18610.3  CTF实战演练 18910.4  漏洞防御 19110.5  本章小结 19110.6  习题 19111章  其他漏洞 19311.1  反序列化漏洞 19311.1.1  基本概念 19311.1.2  漏洞概述 19411.1.3  漏洞利用 19411.1.4  CTF实战演练 19511.2  XXE漏洞 19611.2.1  基本概念 19611.2.2  漏洞利用 19811.2.3  CTF实战演练 19911.2.4  漏洞防御 20111.3  任意文件下载漏洞 20111.3.1  漏洞概述 20111.3.2  漏洞利用 20111.3.3  CTF实战演练 20211.3.4  漏洞防御 20411.4  越权漏洞 20511.4.1  漏洞概述 20511.4.2  漏洞利用 20511.4.3  漏洞防御 20711.5  本章小结 20811.6  习题 20812章  综合漏洞 20912.1  CMS漏洞 20912.1.1  基本概念 20912.1.2  漏洞案例 20912.1.3  CTF实战演练 22012.2  Web框架漏洞 23012.2.1  基本概念 23012.2.2  漏洞案例 23012.3  Web第三方组件漏洞 24012.3.1  基本概念 24012.3.2  漏洞案例 24012.4  Web服务器漏洞 24612.5  CTF实战演练 25312.6  本章小结 26212.7  习题 262

三、正版购买

有兴趣的朋友可以前往查看。 JD搜索关键词:

✨Web渗透测试技术,渗透测试技术 ✨

🛒 链接直达:https://item.jd.com/13784202.html)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/12205.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

目标检测 yolov8 pth ==> onnx

目标检测 yolov8 pth ==> onnx 1.安装相关 pip install onnxruntime-gpu==1.14.0 -i https://pypi.tuna.tsinghua.edu.cn/simple pip install onnxsim -i https://mirror.baidu.com/pypi/simple2.创建转化工具 注意相关: 1、修改需要转换的模型路径 2、修改类型文件 3…

leetcode22 括号生成-组合型回溯

题目 数字 n 代表生成括号的对数,请你设计一个函数,用于能够生成所有可能的并且 有效的 括号组合。 示例 输入:n 3 输出:[“((()))”,“(()())”,“(())()”,“()(())”,“()()()”] 解析 func generateParenthesis(n int) …

Linux下Code_Aster源码编译安装及使用

目录 软件介绍 基本依赖 其它依赖 一、源码下载 二、解压缩 三、编译安装 四、算例运行 软件介绍 Code_aster为法国电力集团(EDF)自1989年起开始研发的通用结构和热力耦合有限元仿真软件。Code_aster可用于力学、热学和声学等物理现象的仿真分析&…

CVPR2022人脸识别Partial FC论文及代码学习笔记

论文链接:https://openaccess.thecvf.com/content/CVPR2022/papers/An_Killing_Two_Birds_With_One_Stone_Efficient_and_Robust_Training_CVPR_2022_paper.pdf 代码链接:insightface/recognition/arcface_torch at master deepinsight/insightface G…

DeepLab V3+: 引入可分离卷积与Decoder网络

文章目录 摘要引入深度可分离卷积普通卷积深度卷积,Depthwise点卷积Introduction & Related WorkMethodsEncoder-Decoder with Atrous ConvolutionModified Aligned Xception实验结果Decoder部分的消融实验ResNet-101作为backbone

基于lidar的多目标跟踪

文章目录 基本流程编译过程注意事项基本流程 基于雷达点云的目标追踪主要包括以下几个步骤: 点云预处理: 滤除噪点和无效点(如NaN值)进行平面分割,提取地面点云对剩余的点云进行聚类,得到可能的目标点云目标检测 对聚类后的点云进行分析,判断是否为有效目标可以利用目标的尺寸…

怎么转换音频?看这3款音频转换器

随着数字媒体的发展,音频文件在我们的日常生活中占据了越来越重要的地位。有时候在不同的应用场景里,无论是音乐、语音还是其他类型的音频内容,我们都需要对其进行转换以满足不同的需求。 本文将为您介绍3款常用的音频转换器,帮助…

如何让Linux崩溃?

如何使 Linux 系统崩溃 警告 下面的代码行是 Bash shell 的一个简短而甜蜜的 fork 炸弹。分叉炸弹之所以有效,是因为它能够产生无限数量的进程。最终,Linux无法处理所有这些,并且会崩溃。 fork 炸弹的一大优点是你不需要 root 权限即可执行它…

Springboot+mybatis-plus+dynamic-datasource+继承DynamicRoutingDataSource切换数据源

Springbootmybatis-plusdynamic-datasource继承DynamicRoutingDataSource切换数据源 背景 最近公司要求支持saas,实现动态切换库的操作,默认会加载主租户的数据源,其他租户数据源在使用过程中自动创建加入。 解决问题 1.通过请求中设置租…

数据可视化训练第7天(json文件读取国家人口数据,找出前10和后10)

数据 https://restcountries.com/v3.1/all;建议下载下来,并不是很大 import numpy as np import matplotlib.pyplot as plt import requests import json #由于访问url过于慢;将数据下载到本地是json数据 #urlhttps://restcountries.com/v3…

MATLAB蚁群算法求解带时间窗的旅行商TSPTW问题代码实例

MATLAB蚁群算法求解带时间窗的旅行商TSPTW问题代码实例 蚁群算法编程求解TSPTW问题实例: 在经纬度范围为(121, 43)到(123, 45)的矩形区域内,散布着1个商家(编号1)和25个顾客点(编号为226),各个…

前端工程化实践:Monorepo与Lerna管理

前端工程化实践中,Monorepo(单仓库)管理和Lerna是两种流行的方式,用于大型项目或组件库的组织和版本管理。 2500G计算机入门到高级架构师开发资料超级大礼包免费送! Monorepo简介 Monorepo(单仓库&#…

web入门练手案例(二)

下面是一下web入门案例和实现的代码,带有部分注释,倘若代码中有任何问题或疑问,欢迎留言交流~ 数字变色Logo 案例描述 “Logo”是“商标”的英文说法,是企业最基本的视觉识别形象,通过商标的推广可以让消费者了解企…

第一个Rust程序

在安装好Rust以后,我们就可以编写程序了。 首先,我们执行下面的命令,尽量让你的rust版本和我的版本相同,或者比我的版本大。 zhangdapengzhangdapeng:~$ cargo --version cargo 1.78.0 (54d8815d0 2024-03-26) zhangdapengzhangd…

C语言(指针)2

Hi~!这里是奋斗的小羊,很荣幸各位能阅读我的文章,诚请评论指点,关注收藏,欢迎欢迎~~ 💥个人主页:小羊在奋斗 💥所属专栏:C语言 本系列文章为个人学习笔记&#x…

听说SOLIDWORKS科研版可以节约研发成本?

近几年来,政府越来越重视科研带动产业,绩效优良的产业技术研究院对于国家和地区的学术成果转化、技术创新、产业发展等具有不可忽视的促进和带动作用。研究院会承担众多新产业的基础研究工作,而常规的基础研究需要长期的积累,每个…

JAVA毕业设计141—基于Java+Springboot+Vue的物业管理系统(源代码+数据库)

毕设所有选题: https://blog.csdn.net/2303_76227485/article/details/131104075 基于JavaSpringbootVue的物业管理系统(源代码数据库)141 一、系统介绍 本项目前后端分离,分为管理员、员工、用户三种角色(角色权限可自行分配) 1、用户: …

Nginx详解:高性能HTTP和反向代理服务器

Nginx详解:高性能HTTP和反向代理服务器 一、引言 Nginx(发音为“engine x”)是一个开源的高性能HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP代理服务器。由于其出色的性能和稳定性,Nginx已经成为互联网上最受欢迎的…

asp.net结课作业中遇到的问题解决4

目录 1、vs2019每次运行一次项目之后,样式表的格式就算在vs2019上改变了,在浏览器中显示的还是以前的样式,所以应该如何修改 2、如何实现选择下拉框之后,显示所选择的这个类型的书籍的名称 3、如何实现点击首页显示的书籍&#…

高清模拟视频采集卡CVBS四合一信号采集设备解析

介绍一款新产品——LCC261高清视频采集与编解码一体化采集卡。这款高品质的产品拥有卓越的性能表现和丰富多样的功能特性,能够满足广大用户对于高清视频采集、处理以及传输的需求。 首先,让我们来了解一下LCC261的基本信息。它是一款基于灵卡技术研发的高…