書名:你的網站非常危險 - Web安全攻防滲透駭客現場直播

原文書名:


9786267383261你的網站非常危險 - Web安全攻防滲透駭客現場直播
  • 產品代碼:

    9786267383261
  • 系列編號:

    DM2404
  • 定價:

    880元
  • 作者:

    MS08067安全實驗室
  • 頁數:

    432頁
  • 開數:

    17x23x2.12
  • 裝訂:

    平裝
  • 上市日:

    20240122
  • 出版日:

    20240122
  • 出版社:

    深智數位股份有限公司
  • CIP:

    312.76
  • 市場分類:

    電腦資訊
  • 產品分類:

    書籍免稅
  • 聯合分類:

    電腦資訊類
  •  

    ※缺書中
商品簡介


滲透測試之資訊收集,包括域名、子域名、旁站C段、通訊埠、社會工程學
DVWA漏洞平臺、SQL注入平臺、XSS測試平臺
滲透測試過程中「神器」:SQLMap、Burp Suite和Nmap
暴力破解漏洞、SQL注入漏洞、XSS漏洞、CSRF漏洞、SSRF漏洞、檔案上傳漏洞、命令執行漏洞、越權存取漏洞、XXE漏洞、反序列化漏洞、邏輯漏洞
WAF的基本概念、分類、處理流程、繞過WAF及WebShell的變形方式
雲端環境和Redis服務的滲透
Metasploit和PowerShell技術實戰

全書共分9章:
第一章主要介紹進行滲透測試之前,最重要的資訊收集。
第二章說明漏洞環境的架設(使用Docker),示範了DVWA漏洞平臺、SQL注入平臺、XSS測試平臺。
第三章介紹常用的滲透測試工具SQLMap、Burp Suite和Nmap。
第四章說明Web滲透測試的核心技術包括暴力破解漏洞、SQL注入漏洞、XSS漏洞、CSRF漏洞、SSRF漏洞、檔案上傳漏洞、命令執行漏洞、越權存取漏洞、XXE漏洞、反序列化漏洞、邏輯漏洞。
第五章介紹WAF的基本概念、分類、處理流程和如何辨識。
第六章詳細介紹雲端環境和Redis服務的概念、滲透想法、實際應用以及實戰案例。
第七章講解程式稽核的學習路線、常見漏洞的稽核場景和技巧。
第八章說明Metasploit的發展歷史、主要特點、使用方法和攻擊步驟,並介紹具體的內網滲透測試實例,也介紹了PowerShell的基本概念、重要命令和指令稿知識。
第九章過幾個實際案例介紹了程式稽核和滲透測試過程中常見漏洞的利用過程,讓讀者累積經驗,關注細節,最終挖掘到漏洞。

作者簡介


MS08067安全實驗室
江蘇刺掌信息科技有限公司成立於2018年,官網為https://www.ms08067.com,公眾號為「Ms08067安全實驗室」,公司旗下的MS08067安全實驗室是專業的「圖書出版+培訓」的網路安全線上教育平台,專注於網路安全領域人才培養。

書籍目錄


第 1 章 滲透測試之資訊收集
1.1 常見的Web 滲透資訊收集方式
1.2 社會工程學
1.3 資訊收集的綜合利用
1.4 本章小結

第 2 章 漏洞環境
2.1 安裝Docker
2.2 架設DVWA
2.3 架設SQLi-LABS
2.4 架設upload-labs
2.5 架設XSS 測試平臺
2.6 架設本書漏洞測試環境
2.7 本章小結

第 3 章 常用的滲透測試工具
3.1 SQLMap 詳解
3.2 Burp Suite 詳解
3.3 Nmap 詳解
3.4 本章小結

第 4 章 Web 安全原理剖析
4.1 暴力破解漏洞
4.2 SQL 注入漏洞基礎
4.3 SQL 注入漏洞進階
4.4 XSS 漏洞基礎
4.5 XSS 漏洞進階
4.6 CSRF 漏洞
4.7 SSRF 漏洞
4.8 檔案上傳漏洞
4.9 命令執行漏洞
4.10 越權存取漏洞
4.11 XXE 漏洞
4.12 反序列化漏洞
4.13 邏輯漏洞
4.14 本章小結

第 5 章 WAF繞過
5.1 WAF 那些事
5.2 SQL 注入漏洞繞過
5.3 WebShell 變形
5.4 檔案上傳漏洞繞過
5.5 本章小結

第 6 章 實用滲透技巧
6.1 針對雲端環境的滲透
6.2 針對Redis 服務的滲透
6.3 本章小結

第 7 章 實戰程式稽核
7.1 程式稽核的學習路線
7.2 常見自編碼漏洞的稽核
7.3 通用型漏洞的稽核
7.4 本章小結

第 8 章 Metasploit 和PowerShell 技術實戰
8.1 Metasploit 技術實戰
8.2 PowerShell 技術實戰
8.3 本章小結

第 9 章 實例分析
9.1 程式稽核實例分析
9.2 滲透測試實例分析
9.3 本章小結

推薦序/導讀/自序


本書結構

本書內容針對網路安全新手,基本囊括了目前所有流行導向的高危漏洞的原理、攻擊手段和防禦手段,並透過大量的圖、表、命令實例的解說,幫助初學者快速掌握Web 滲透技術的具體方法和流程,一步一腳印地幫助初學者從零建立作為「白帽子」的一些基本技能框架。本書書附原始程式環境可直接架設使用。
全書按照從簡單到複雜、從基礎到進階的順序,從新人學習特點的角度出發進行相關知識的講解,拋棄了一些學術性、純理論性、不實用的內容,所說明的滲透技術都是好料。讀者按照書中所述步驟操作,即可還原實際滲透攻擊場景。

第 1 章 滲透測試之資訊收集
在進行滲透測試之前,最重要的一步就是資訊收集。本章主要介紹域名及子域名資訊收集、旁站和C 段、通訊埠資訊收集、社會工程學和資訊收集的綜合利用等。

第 2 章 漏洞環境
「白帽子」在沒有得到授權的情況下發起滲透攻擊是非法行為,所以要架設一個漏洞測試環境來練習各種滲透測試技術。本章主要介紹Docker 的安裝方法,以及如何使用Docker 架設漏洞環境,包括DVWA 漏洞平臺、SQL 注入平臺、XSS測試平臺等常用漏洞練習平臺。讀者可以使用Docker 輕鬆複現各種漏洞,不用擔心漏洞環境被損壞。

第 3 章 常用的滲透測試工具
「工欲善其事,必先利其器」,在日常滲透測試中,借助一些工具,「白帽子」可以高效率地執行安全測試,極大地提高工作的效率和成功率。本章詳細介紹滲透測試過程中常用的三大「神器」——SQLMap、Burp Suite 和Nmap 的安裝、入門與進階。熟練使用這些工具,可以幫助讀者更高效率地進行漏洞挖掘。

第 4 章 Web 安全原理剖析
Web 滲透測試的核心技術包括暴力破解漏洞、SQL 注入漏洞、XSS 漏洞、CSRF 漏洞、SSRF 漏洞、檔案上傳漏洞、命令執行漏洞、越權存取漏洞、XXE漏洞、反序列化漏洞、邏輯漏洞。本章從原理、攻擊方式、程式分析和修復建議四個層面詳細剖析這些常見的高危漏洞。

第 5 章 WAF 繞過
在日常滲透測試工作中,經常會遇到WAF 的攔截,這給滲透測試工作帶來了很大困難。本章詳細介紹WAF 的基本概念、分類、處理流程和如何辨識,著重講解在SQL 注入漏洞和檔案上傳漏洞等場景下如何繞過WAF 及WebShell 的變形方式。「未知攻,焉知防」,只有知道了WAF 的「缺陷」,才能更進一步地修復漏洞和加固WAF。

第 6 章 實用滲透技巧
在滲透測試實戰的過程中,會遇到很多與靶場環境相差較大的複雜環境。近年來,比較新穎的滲透思路主要包括針對雲端環境和Redis 服務的滲透測試,本章詳細介紹雲端環境和Redis 服務的概念、滲透思路、實際應用以及實戰案例等。

第 7 章 實戰程式稽核
在安全風險左移的驅動下,程式稽核已經成為白盒測試中重要的環節,在行業內扮演著越來越重要的角色。本章主要講解程式稽核的學習路線、常見漏洞的稽核場景和技巧。透過本章的學習,讀者能夠對常見漏洞的原始程式成因有更深刻的認識,提升實踐水準。

第 8 章 Metasploit 和 PowerShell 技術實戰
在資訊安全與滲透測試領域,Metasploit 的出現完全顛覆了已有的滲透測試方式。作為一個功能強大的滲透測試框架,Metasploit 已經成為所有網路安全從業者的必備工具。本章詳細介紹Metasploit 的發展歷史、主要特點、使用方法和攻擊步驟,並介紹具體的內網滲透測試實例。本章還詳細介紹了PowerShell 的基本概念、重要命令和指令稿知識。

第 9 章 實例分析
本章透過幾個實際案例介紹了程式稽核和滲透測試過程中常見漏洞的利用過程。需要注意的是,目前很多漏洞的利用過程並不容易複現,這是因為實戰跟模擬環境有很大的不同,還需要考慮WAF、雲端防護或其他安全防護措施,這就需要讀者在平時累積經驗,關注細節,最終挖掘到漏洞。

繁體中文版出版說明
本書原作者為中國大陸人士,書中展示之工具或網站,部分為簡體中文介面。為求讀者閱讀時之完整性,使用簡體中文之程式或網站均保持簡體中文介面,請讀者在閱讀時參考前後文,書中不再特別標注該介面為簡體中文,特此說明。

特別宣告
本書僅限於討論網路安全技術,請勿做非法用途,嚴禁利用本書提到的漏洞和技術進行非法攻擊,否則後果自負,作者和出版社不承擔任何責任!

感謝方玉強、劉吉強、王偉、蘆斌、張勝生、費金龍、楊秀璋、周培源、楊文飛、田朋、王佳、高宇軒、Apri1y、四爺、陳小兵、李華峰、陳志浩、黃偉勝百忙之中為本書寫推薦。
感謝電子工業出版社策劃編輯鄭柳潔為本書的出版所做的大量工作,可以說沒有你的鞭策,就沒有本書的誕生。
感謝一起努力拼搏的各位團隊成員,以及一直支持MS08067 安全實驗室的讀者和學員。正是有了你們的支持和幫助,MS08067 安全實驗室才能取得今日的成績。
最後,衷心希望廣大資訊安全從業者、同好以及安全開發人員能夠在閱讀本書的過程中有所收穫。在此感謝讀者對本書的支持!
念念不忘,必有迴響!

徐焱