午夜视频在线网站,日韩视频精品在线,中文字幕精品一区二区三区在线,在线播放精品,1024你懂我懂的旧版人,欧美日韩一级黄色片,一区二区三区在线观看视频

分享

Web安全攻防:滲透測試實(shí)戰(zhàn)指南【圖片 價(jià)格 品牌 評(píng)論】

 AnonymousV臉 2019-04-21
產(chǎn)品特色

編輯推薦

Web安全零基礎(chǔ)入門

從滲透測試信息收集到后滲透攻防,學(xué)習(xí)滲透測試這一本書就夠

安全專家實(shí)戰(zhàn)講解,從原理到場景應(yīng)用

內(nèi)容簡介

本書由淺入深、全面、系統(tǒng)地介紹了當(dāng)前流行的高危漏洞的攻擊手段和防御方法,并力求語言通俗易懂,舉例簡單明了,便于讀者閱讀、領(lǐng)會(huì)。結(jié)合具體案例進(jìn)行講解,可以讓讀者身臨其境,快速地了解和掌握主流的漏洞利用技術(shù)與滲透測試技巧?! ¢喿x本書不要求讀者具備滲透測試的相關(guān)背景,如有相關(guān)經(jīng)驗(yàn)在理解時(shí)會(huì)更有幫助。本書亦可作為大專院校信息安全學(xué)科的教材。

作者簡介

徐焱,北京交通大學(xué)長三角研究院安全研究員。2002年接觸網(wǎng)絡(luò)安全,主要研究方向是內(nèi)網(wǎng)滲透和APT攻擊,有豐富的網(wǎng)絡(luò)安全滲透經(jīng)驗(yàn)。已出版圖書《網(wǎng)絡(luò)攻防實(shí)戰(zhàn)研究:漏洞利用與提權(quán)》,曾在《黑客防線》、《黑客X檔案》、《黑客手冊(cè)》、FreeBuf、360安全客、阿里云盾先知、嘶吼等雜志和媒體上發(fā)表過多篇技術(shù)文章。李文軒,常用ID:遺忘。曾任天融信滲透測試工程師,現(xiàn)任奇虎360攻防實(shí)驗(yàn)室安全研究員,擅長滲透測試、無線電安全,活躍于多個(gè)漏洞報(bào)告平臺(tái),報(bào)告過多個(gè)CVE漏洞,參與360安全客季刊的編輯審核。王東亞,常用ID:0xExploit。曾任職綠盟科技、天融信高級(jí)安全顧問,現(xiàn)任職安徽三實(shí)安全總監(jiān),ATK團(tuán)隊(duì)發(fā)起人。擅長滲透測試和代碼審計(jì),活躍于多個(gè)漏洞報(bào)告平臺(tái),報(bào)告過數(shù)千個(gè)安全漏洞,包括多個(gè)CNVD、CVE漏洞。曾在FreeBuf、綠盟技術(shù)季刊等雜志和媒體發(fā)表過多篇專業(yè)技術(shù)文章,獲得多個(gè)CTF比賽名次。

目錄

第 1 章 滲透測試之信息收集 1
1.1 收集域名信息 1
1.1.1 Whois 查詢 1
1.1.2 備案信息查詢 2
1.2 收集敏感信息 2
1.3 收集子域名信息 4
1.4 收集常用端口信息 7
1.5 指紋識(shí)別 10
1.6 查找真實(shí) IP 11
1.7 收集敏感目錄文件 14
1.8 社會(huì)工程學(xué) 15
第 2 章 搭建漏洞環(huán)境及實(shí)戰(zhàn) 17
2.1 在 Linux 系統(tǒng)中安裝 LANMP 17
2.2 在 Windows 系統(tǒng)中安裝 WAMP 19
2.3 搭建 DVWA 漏洞環(huán)境 21
2.4 搭建 SQL 注入平臺(tái) 23
2.5 搭建 XSS 測試平臺(tái) 24
第 3 章 常用的滲透測試工具 28
3.1 SQLMap 詳解 28
3.1.1 安裝 SQLMap 28
3.1.2 SQLMap 入門 29
3.1.3 SQLMap 進(jìn)階:參數(shù)講解 36
3.1.4 SQLMap 自帶繞過腳本 tamper 的講解 40
3.2 Burp Suite 詳解 50
3.2.1 Burp Suite 的安裝 50
3.2.2 Burp Suite 入門 51
3.2.3 Burp Suite 進(jìn)階 55
3.3 Nmap 詳解 70
3.3.1 安裝 Nmap 71
3.3.2 Nmap 入門 71
3.3.3 Nmap 進(jìn)階 83
第 4 章 Web 安全原理剖析 90
4.1 SQL 注入的基礎(chǔ) 90
4.1.1 介紹 SQL 注入 90
4.1.2 SQL 注入的原理 90
4.1.3 與 MySQL 注入相關(guān)的知識(shí)點(diǎn) 91
4.1.4 Union 注入攻擊 95
4.1.5 Union 注入代碼分析 99
4.1.6 Boolean 注入攻擊 99
4.1.7 Boolean 注入代碼分析 103
4.1.8 報(bào)錯(cuò)注入攻擊 104
4.1.9 報(bào)錯(cuò)注入代碼分析 106
4.2 SQL 注入進(jìn)階 107
4.2.1 時(shí)間注入攻擊 107
4.2.2 時(shí)間注入代碼分析 109
4.2.3 堆疊查詢注入攻擊. 110
4.2.4 堆疊查詢注入代碼分析 112
4.2.5 二次注入攻擊 113
4.2.6 二次注入代碼分析 114
4.2.7 寬字節(jié)注入攻擊 116
4.2.8 寬字節(jié)注入代碼分析 119
4.2.9 cookie 注入攻擊 120
4.2.10 cookie 注入代碼分析 121
4.2.11 base64 注入攻擊 122
4.2.12 base64 注入代碼分析 123
4.2.13 XFF 注入攻擊 124
4.2.14 XFF 注入代碼分析 125
4.3 SQL 注入繞過技術(shù) 126
4.3.1 大小寫繞過注入 126
4.3.2 雙寫繞過注入 128
4.3.3 編碼繞過注入 129
4.3.4 內(nèi)聯(lián)注釋繞過注入 131
4.3.5 SQL 注入修復(fù)建議 131
4.4 XSS 基礎(chǔ) 135
4.4.1 XSS 漏洞介紹 135
4.4.2 XSS 漏洞原理 135
4.4.3 反射性 XSS 攻擊 137
4.4.4 反射型 XSS 代碼分析 138
4.4.5 儲(chǔ)存型 XSS 攻擊 139
4.4.6 儲(chǔ)存型 XSS 代碼分析 140
4.4.7 DOM 型 XSS 攻擊 142
4.4.8 DOM 型 XSS 代碼分析 143
4.5 XSS 進(jìn)階 144
4.5.1 XSS 常用語句及編碼繞過 144
4.5.2 使用 XSS 平臺(tái)測試 XSS 漏洞 145
4.5.3 XSS 漏洞修復(fù)建議 148
4.6 CSRF 漏洞 148
4.6.1 介紹 CSRF 漏洞 148
4.6.2 CSRF 漏洞的原理 148
4.6.3 利用 CSRF 漏洞 149
4.6.4 分析 CSRF 漏洞代碼 151
4.6.5 CSRF 漏洞修復(fù)建議 155
4.7 SSRF 漏洞 155
4.7.1 介紹 SSRF 漏洞 155
4.7.2 SSRF 漏洞原理 155
4.7.3 SSRF 漏洞利用 156
4.7.4 SSRF 漏洞代碼分析 157
4.7.5 SSRF 漏洞修復(fù)建議 157
4.8 文件上傳 158
4.8.1 介紹文件上傳漏洞 158
4.8.2 有關(guān)文件上傳的知識(shí) 158
4.8.3 JS 檢測繞過攻擊 158
4.8.4 JS 檢測繞過攻擊分析 160
4.8.5 文件后綴繞過攻擊 161
4.8.6 文件后綴繞過代碼分析 162
4.8.7 文件類型繞過攻擊 163
4.8.8 文件類型繞過代碼分析 164
4.8.9 文件截?cái)嗬@過攻擊 166
4.8.10 文件截?cái)嗬@過代碼分析 167
4.8.11 競爭條件攻擊 169
4.8.12 競爭條件代碼分析 169
4.8.13 文件上傳修復(fù)建議 170
4.9 暴力破解 170
4.9.1 介紹暴力破解漏洞 170
4.9.2 暴力破解漏洞攻擊 171
4.9.3 暴力破解漏洞代碼分析 172
4.9.4 暴力破解漏洞修復(fù)建議 172
4.10 命令執(zhí)行 173
4.10.1 介紹命令執(zhí)行漏洞 173
4.10.2 命令執(zhí)行漏洞攻擊 173
4.10.3 命令執(zhí)行漏洞代碼分析 175
4.10.4 命令執(zhí)行漏洞修復(fù)建議 175
4.11 邏輯漏洞挖掘 175
4.11.1 介紹邏輯漏洞 175
4.11.2 越權(quán)訪問攻擊 176
4.11.3 邏輯漏洞:越權(quán)訪問代碼分析 177
4.11.4 越權(quán)訪問修復(fù)建議 179
4.12 XXE 漏洞 179
4.12.1 介紹 XXE 漏洞 179
4.12.2 XXE 漏洞攻擊 180
4.12.3 XXE 漏洞代碼分析 180
4.12.4 XXE 漏洞修復(fù)建議 181
4.13 WAF 的那些事 181
4.13.1 介紹 WAF 181
4.13.2 WAF 判斷 182
4.13.3 一些 WAF 的繞過方法 184
第 5 章 Metasploit 技術(shù) 188
5.1 Metasploit 簡介 188
5.2 Metasploit 基礎(chǔ) 190
5.2.1 專業(yè)術(shù)語 190
5.2.2 滲透攻擊步驟 191
5.3 主機(jī)掃描 191
5.3.1 使用輔助模塊進(jìn)行端口掃描 191
5.3.2 使用輔助模塊進(jìn)行服務(wù)掃描 193
5.3.3 使用 Nmap 掃描 193
5.4 漏洞利用 195
5.5 后滲透攻擊:信息收集 199
5.5.1 進(jìn)程遷移 200
5.5.2 系統(tǒng)命令 201
5.5.3 文件系統(tǒng)命令 208
5.6 后滲透攻擊:權(quán)限提升 210
5.6.1 利用 WMIC 實(shí)戰(zhàn) MS16-032 本地溢出漏洞 211
5.6.2 令牌竊取 216
5.6.3 Hash 攻擊 219
5.7 后滲透攻擊:移植漏洞利用代碼模塊 229
5.7.1 MS17-010 漏洞簡介、原理及對(duì)策 . 229
5.7.2 移植并利用 MS17-010 漏洞利用代碼 230
5.8 后滲透攻擊:后門 233
5.8.1 操作系統(tǒng)后門 233
5.8.2 Web 后門 237
5.9 內(nèi)網(wǎng)攻擊域滲透測試實(shí)例 242
5.9.1 介紹滲透環(huán)境 242
5.9.2 提升權(quán)限 242
5.9.3 信息收集 245
5.9.4 獲取一臺(tái)服務(wù)器的權(quán)限 247
5.9.5 PowerShell 尋找域管在線服務(wù)器 251
5.9.6 獲取域管權(quán)限 252
5.9.7 登錄域控制 254
5.9.8 SMB 爆破內(nèi)網(wǎng) 257
5.9.9 清理日志 259
第 6 章 PowerShell 攻擊指南 261
6.1 PowerShell 技術(shù) 261
6.1.1 PowerShell 簡介 261
6.1.2 PowerShell 的基本概念 263
6.1.3 PowerShell 的常用命令 264
6.2 PowerSploit 266
6.2.1 PowerSploit 的安裝 266
6.2.2 PowerSploit 腳本攻擊實(shí)戰(zhàn) 268
6.2.3 PowerUp 攻擊模塊講解 275
6.2.4 PowerUp 攻擊模塊實(shí)戰(zhàn)演練 284
6.3 Empire 291
6.3.1 Empire 簡介 291
6.3.2 Empire 的安裝 292
6.3.3 設(shè)置監(jiān)聽 293
6.3.4 生成木馬 296
6.3.5 連接主機(jī)及基本使用 306
6.3.6 信息收集 310
6.3.7 權(quán)限提升 319
6.3.8 橫向滲透 324
6.3.9 后門 330
6.3.10 Empire 反彈回 Metasploit 333
6.4 Nishang 334
6.4.1 Nishang 簡介 334
6.4.2 Nishang 模塊攻擊實(shí)戰(zhàn) 338
6.4.3 PowerShell 隱藏通信遂道 343
6.4.4 WebShell 后門 347
6.4.5 權(quán)限提升 348
第 7 章 實(shí)例分析 364
7.1 代碼審計(jì)實(shí)例分析 364
7.1.1 SQL 注入漏洞 364
7.1.2 文件刪除漏洞 366
7.1.3 文件上傳漏洞 367
7.1.4 添加管理員漏洞 373
7.1.5 競爭條件漏洞 378
7.2 滲透測試實(shí)例分析 380
7.2.1 后臺(tái)爆破 380
7.2.2 SSRF+Redis 獲得 WebShell 383
7.2.3 旁站攻擊 388
7.2.4 重置密碼 391
7.2.5 SQL 注入 393

前言/序言

推薦序

經(jīng)過老友夜以繼日、逐字逐句地編寫,本書終于出版了,在這里首先表示感謝,感謝編者將多年的工作經(jīng)驗(yàn)匯聚成書。我從事信息安全工作已經(jīng)18年,對(duì)于想從事滲透測試工作的朋友來說,我認(rèn)為本書確實(shí)是一本難得的良師秘籍。我在閱讀完本書后,和老友說,我會(huì)將本書推薦到北京中安國發(fā)信息技術(shù)研究院“全國5A級(jí)信息安全人才培養(yǎng)”的教材體系和“國家信息安全保障人員認(rèn)證應(yīng)急服務(wù)實(shí)踐操作考試參考教材目錄”中去,老友回復(fù)道,“本書涉及的實(shí)驗(yàn)將會(huì)很快推出,所有配套的實(shí)驗(yàn)將放到紅黑演義網(wǎng)絡(luò)安全學(xué)院的云端實(shí)驗(yàn)平臺(tái)上供大家練習(xí)。”屆時(shí),讀者可以一邊閱讀一邊實(shí)踐,實(shí)乃一大幸事!

我極力推薦專業(yè)從事滲透測試的人員、信息安全一線防護(hù)人員、網(wǎng)絡(luò)安全廠商技術(shù)工程師、網(wǎng)絡(luò)犯罪偵查與調(diào)查人員閱讀本書,當(dāng)然也推薦紅黑演義網(wǎng)絡(luò)安全院的2萬名學(xué)員在想繼續(xù)深造時(shí)學(xué)習(xí)本書配套的課程和實(shí)驗(yàn)。

具體的推薦理由有以下幾點(diǎn):

本書的實(shí)戰(zhàn)性極強(qiáng),比如在前期踩點(diǎn)階段,“敏感信息收集”和“社會(huì)工程學(xué)” 工作開展的細(xì)致程度就能體現(xiàn)出滲透者的閱歷水平,如果這兩方面的工作做好了,對(duì)后期提權(quán)和內(nèi)網(wǎng)滲透的幫助就很大。

本書的進(jìn)階性好,實(shí)現(xiàn)了深入淺出地引導(dǎo)讀者從入門到進(jìn)階,匯總了滲透測試工作中各種技術(shù)知識(shí)點(diǎn)的細(xì)微類型,滲透是否能夠從里程碑直接到“黃龍府”,關(guān)鍵就在這些“細(xì)枝末節(jié)”上,我想這些地方對(duì)提高讀者滲透水平的幫助應(yīng)該是最大的。本書對(duì)Web滲透技術(shù)原理的解讀,透徹但不拖沓,對(duì)高效學(xué)習(xí)很有幫助,屬于干貨分享型。書中加入了大量繞過技術(shù),這些技術(shù)在一些大型系統(tǒng)做了很多輪滲透之后再做滲透面臨尷尬狀態(tài)時(shí)特別有幫助。

本書介紹了一些在非常規(guī)滲透時(shí)用的技術(shù)和經(jīng)驗(yàn),比如“邏輯漏洞挖掘”“XXE 漏洞”,這樣的漏洞利用哪怕是在知名的Facebook、PayPal等網(wǎng)站上都引發(fā)過問題。盡管XXE漏洞已經(jīng)存在了很多年,但是從來沒有獲得它應(yīng)得的關(guān)注度。很多XML的解析器默認(rèn)是含有XXE漏洞的,這意味著滲透測試人員應(yīng)該去測試、驗(yàn)證它。最后,本書還給出了常用工具和各式利器,并詳細(xì)講解了使用它們的技巧和步驟,這些工具會(huì)大大降低滲透測試人員的勞動(dòng)強(qiáng)度,快速將客戶的系統(tǒng)漏洞挖掘出來。

張勝生 2018 年 4 月 12 日于北京北京中安國發(fā)信息技術(shù)研究院院長工信部/教育部網(wǎng)絡(luò)安全領(lǐng)域?qū)<沂〖?jí)產(chǎn)業(yè)教授/研究生導(dǎo)師

北京市級(jí)百名網(wǎng)絡(luò)安全專家負(fù)責(zé)人

CISSP認(rèn)證考試指南譯者/資深講師中國信息安全認(rèn)證中心應(yīng)急服務(wù)人員認(rèn)證體系牽頭人

前言

對(duì)于網(wǎng)絡(luò)安全專業(yè)的人士來說,2017年是忙碌的一年,我們經(jīng)歷了美國國家安全局的敏感數(shù)據(jù)泄露事件、各種“郵件門”事件、“想哭”(WannaCry)勒索病毒肆虐全球,以及“8·19徐玉玉電信詐騙案”等安全大事。隨著智能終端改變著人們生活中的方方面面,互聯(lián)網(wǎng)滲透進(jìn)國民經(jīng)濟(jì)的各行各業(yè),用戶的隱私安全受到更大威脅,企業(yè)也面臨著向互聯(lián)網(wǎng)企業(yè)的轉(zhuǎn)型和升級(jí),信息安全將成為未來所有普通人最關(guān)心的問題之一。

隨著“網(wǎng)絡(luò)空間安全”被批準(zhǔn)為國家一級(jí)學(xué)科,各高校網(wǎng)絡(luò)空間安全學(xué)院如雨后春筍般紛紛成立,但各高校的網(wǎng)絡(luò)安全教育普遍存在一個(gè)問題,便是很少全面、系統(tǒng)地開設(shè)“滲透測試”方面的課程,而“滲透測試”作為主動(dòng)防御的一種關(guān)鍵手段,對(duì)評(píng)估網(wǎng)絡(luò)系統(tǒng)安全防護(hù)及措施至關(guān)重要,因?yàn)橹挥邪l(fā)現(xiàn)問題才能及時(shí)終止并預(yù)防潛在的安全風(fēng)險(xiǎn)。目前市面上的網(wǎng)絡(luò)安全書籍良莠不齊,希望本書能為網(wǎng)絡(luò)安全行業(yè)貢獻(xiàn)一份微薄之力。

本書出版的同時(shí)計(jì)劃出版姐妹篇——《內(nèi)網(wǎng)安全攻防:滲透測試實(shí)戰(zhàn)指南》,目前已經(jīng)在撰寫中,具體目錄及進(jìn)展情況可以在//www.ms08067.com中查看。

本書結(jié)構(gòu)

本書基本囊括了目前所有流行的高危漏洞的原理﹑攻擊手段和防御手段,并結(jié)合大量的圖文解說,可以使初學(xué)者很快掌握Web滲透技術(shù)的具體方法和流程,幫助初學(xué)者從零開始建立起一些基本技能。

全書按照從簡單到復(fù)雜﹑從基礎(chǔ)到進(jìn)階的順序講解,不涉及一些學(xué)術(shù)性、純理論性的內(nèi)容,所講述的滲透技術(shù)都是干貨。讀者按照書中所講述的步驟操作即可還原實(shí)際的滲透攻擊場景。

第 1 章 滲透測試之信息收集

進(jìn)行滲透測試之前,最重要的一步就是信息收集。在這個(gè)階段,我們要盡可能地收集目標(biāo)的信息。所謂“知己知彼,百戰(zhàn)不殆”,我們?cè)搅私鉁y試目標(biāo),測試的工作就越容易。本章主要介紹了域名及子域名信息收集﹑查找真實(shí)IP﹑CMS指紋識(shí)別

﹑目標(biāo)網(wǎng)站真實(shí)IP﹑常用端口的信息收集等內(nèi)容。

第 2 章 搭建漏洞環(huán)境及實(shí)戰(zhàn)

“白帽子”在目標(biāo)對(duì)象不知情或者沒有得到授權(quán)的情況下發(fā)起的滲透攻擊是非法行為,所以我們通常會(huì)搭建一個(gè)有漏洞的Web應(yīng)用程序,以此來練習(xí)各種各樣的安全滲透技術(shù)。本章主要介紹了Linux系統(tǒng)下的LANMP﹑Windows系統(tǒng)下的WAMP應(yīng)用環(huán)境的搭建,DVWA漏洞平臺(tái)﹑SQL注入平臺(tái)﹑XSS測試平臺(tái)等常用滲透測試漏洞練習(xí)平臺(tái)的安裝配置及實(shí)戰(zhàn)。

第 3 章 常用的滲透測試工具

“工欲善其事,必先利其器”,在日常的滲透測試中,借助一些工具,“白帽子” 可以更高效地執(zhí)行安全測試,這能極大地提高工作的效率和成功率。本章詳細(xì)介紹了常用的三大滲透測試工具SQLMap﹑Burp Suite﹑Nmap的安裝,入門和實(shí)戰(zhàn)利用。

第 4 章 Web 安全原理剖析

Web滲透的核心技術(shù)包括SQL注入﹑XSS攻擊﹑CSRF攻擊﹑SSRF攻擊﹑暴力破解﹑文件上傳﹑命令執(zhí)行漏洞攻擊﹑邏輯漏洞攻擊﹑XXE漏洞攻擊和WAF繞過等。

本章依次將這些常見高危漏洞提取出來,從原理到利用,從攻擊到防御,一一講解。同時(shí)還講解了CSRF漏洞﹑SSRF漏洞﹑XXE漏洞﹑暴力破解漏洞﹑命令執(zhí)行漏洞﹑文件上傳漏洞﹑邏輯漏洞的形成原理﹑漏洞利用﹑代碼分析,以及修復(fù)建議。

第 5 章 Metasploit 技術(shù)

Metasploit是近年來最強(qiáng)大﹑最流行和最有發(fā)展前途的開源滲透測試平臺(tái)軟件之一。它完全顛覆了已有的滲透測試方式。本章詳細(xì)介紹了Metasploit的攻擊步驟﹑信息收集﹑漏洞分析﹑漏洞利用﹑權(quán)限提升﹑移植漏洞代碼模塊,以及如何建立后門的實(shí)踐方法。通過具體的內(nèi)網(wǎng)域滲透測試實(shí)例,分析如何通過一個(gè)普通的WebShell 權(quán)限一步一步獲取域管權(quán)限,最終暢游整個(gè)內(nèi)網(wǎng)。

第 6 章 PowerShell 攻擊指南

在滲透測試中,PowerShell是不能忽略的一個(gè)環(huán)節(jié),而且仍在不斷地更新和發(fā)展,它具有令人難以置信的靈活性和功能化管理Windows系統(tǒng)的能力。PowerShell的眾多特點(diǎn)使得它在獲得和保持對(duì)系統(tǒng)的訪問權(quán)限時(shí),也成為攻擊者首選的攻擊手段。本章詳細(xì)介紹了PowerShell的基本概念和常用命令,以及PowerSploit﹑Empire﹑Nishang 等常用PowerShell攻擊工具的安裝及具體模塊的使用,包括生成木馬、信息探測、權(quán)限提升、橫向滲透、憑證竊取、鍵盤記錄、后門持久化等操作。

第 7 章 實(shí)例分析

對(duì)網(wǎng)站進(jìn)行滲透測試前,如果發(fā)現(xiàn)網(wǎng)站使用的程序是開源的CMS,測試人員一般會(huì)在互聯(lián)網(wǎng)上搜索該CMS已公開的漏洞,然后嘗試?yán)霉_的漏洞進(jìn)行測試。由于CMS已開源,所以可以將源碼下載,直接進(jìn)行代碼審計(jì),尋找源碼中的安全漏洞。本章結(jié)合實(shí)際的源碼,詳細(xì)介紹了如何找出SQL注入漏洞﹑文件刪除漏洞﹑文件上傳漏洞﹑添加管理員漏洞﹑競爭條件漏洞等幾種常見安全漏洞的代碼審查方法,并通過實(shí)際案例細(xì)致地講解了幾種典型的攻擊手段,如后臺(tái)爆破﹑SSRF+Redis獲得 WebShell﹑旁站攻擊﹑重置密碼攻擊和SQL注入攻擊,完美復(fù)現(xiàn)了整個(gè)實(shí)際滲透攻擊的過程。

特別聲明

本書僅限于討論網(wǎng)絡(luò)安全技術(shù),書中展示的案例只是為了讀者更好地理解攻擊者的思路和操作,已達(dá)到防范信息泄露、保護(hù)信息安全的目的,請(qǐng)勿用于非法用途!嚴(yán)禁利用本書所提到的漏洞和技術(shù)進(jìn)行非法攻擊,否則后果自負(fù),本人和出版商不承擔(dān)任何責(zé)任!聯(lián)系作者

讀者在閱讀本書過程中遇到任何問題或者有任何意見,都可以直接發(fā)電子郵件至8946723@qq.com進(jìn)行反饋。讀者也可以加入本書的交流QQ群(736151662)進(jìn)行交流。

同步網(wǎng)站內(nèi)容

本書的同步網(wǎng)站為//www.ms08067.com,該網(wǎng)站主要提供以下資源。

● 本書列出的一些腳本的源代碼。

● 本書討論的所有工具和其他資源的下載或鏈接。

● 關(guān)于本書內(nèi)容的勘誤更新。

讀者服務(wù)

輕松注冊(cè)成為博文視點(diǎn)社區(qū)用戶(www.broadview.com.cn),掃碼直達(dá)本書頁面。

● 提交勘誤:您對(duì)書中內(nèi)容的修改意見可在 提交勘誤 處提交,若被采納,

將獲贈(zèng)博文視點(diǎn)社區(qū)積分(在您購買電子書時(shí),積分可用來抵扣相應(yīng)金額)。

● 交流互動(dòng):在頁面下方 讀者評(píng)論 處留下您的疑問或觀點(diǎn),與我們和其他讀者一同學(xué)習(xí)交流。

頁面入口://www.broadview.com.cn/34283

致謝

感謝電子工業(yè)出版社編輯吳倩雪審閱本書稿,找出了書中的許多錯(cuò)誤。感謝我的兄弟徐儒第對(duì)本書封面的精美設(shè)計(jì)。感謝李韓對(duì)本書同步網(wǎng)站的精心制作。

感謝carry_your﹑武鑫﹑張苗苗參與了本書部分的編寫。感謝張勝生﹑陳亮﹑程沖﹑周培源﹑周勇林﹑Mcvoodoo﹑尹毅百忙之中抽空為本書寫序。感謝各位圈內(nèi)的朋友,他們包括但不限于:椰樹﹑TT﹑陳小兵﹑矩陣﹑klion﹑ key﹑不許聯(lián)想﹑暗夜還差很遠(yuǎn)、博雅、楊凡﹑曲云杰﹑陳建航。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多