网站入侵与脚本攻防修炼 逍遥呱呱在哪修炼写的 电子工业出版社出版的有没有电...

网站入侵与脚本攻防修炼-【江苏发行网】-商品信息
欢迎光临江苏发行网
购买本书的顾客还买过
内容简介《网站入侵与脚本攻防修炼》从“攻”、“防”两个角度,通过现实中的入侵实例,并结合原理性的分析,图文并茂地展现网站入侵与防御的全过程。全书共分8章,系统地介绍网站入侵的全部过程,以及相应的防御措施和方法。其中包括网站入侵的常见手法、流行网站脚本入侵手法揭密与防范、远程攻击入侵网站与防范、网站源代码安全分析与测试等。《网站入侵与脚本攻防修炼》尤其对网站脚本漏洞原理进行细致的分析,帮助网站管理员、安全人员、程序编写者分析、了解和测试网站程序的安全性漏洞。《网站入侵与脚本攻防修炼》用图解的方式对网站入侵步骤及安全防范设置都进行详细的分析,并且对一些需要特别注意的安全事项进行重点提示,过程中还加入一些安全技巧。 本文作者肖遥,男,1979年生。笔名冰河洗剑”,职业IT撰稿人,著名电脑安全技术研究者。2001年毕业于贵州工业大学,曾任职贵州安顺风雷军械厂助理工程师,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。现居贵州省六盘水市,长期为安全类杂志《黑客x档案》、《黑客防线》等杂志撰写安全类稿件,也是国内知名电脑杂志《电脑迷》、《大众软件》、《网友世界》、《电脑报》特约作者。撰稿6年,累计发表报刊作品达赢百余万宇,出版《黑客大曝光》、《黑客成长日记》、《无毒一身轻》、《病毒与黑客攻击技术》等十余部电脑网络安全畅销书籍。 推荐理由《网站入侵与脚本攻防修炼》适合于网络安全技术爱好者、网络管理员、网站程序编写人员阅读,也可作为相关专业学生的学习及参考资料。Web入侵揭秘。随书所配光盘内容包括书中涉及的源代码、视频教程和演示动画,方便读者学习和参考。权威分析,深入漏洞成因全真范例,再现攻击实景光盘包含数十个黑客攻击演示动画与配音视频 目录第1章 网站脚本入侵与防范概述. 1 1.1 危害严重, 难于防范的Web脚本入侵攻击 1 1.1.1 Web脚本攻击概述及特点 2 1.1.2 入侵者是怎样进入的 4 1.2 脚本漏洞的根源 6 1.2.1 功能与安全难以兼顾 7 1.2.2 安全意识的缺乏 7 第2章 SQL注入, 刺入网站的核心 9 2.1 SQL注入的目标是数据库 9 2.1.1 数据库就是网站的一切内容 10 2.1.2 明白几个SQL中要用到的名词 11 2.1.3 SQL注入攻击中常碰到的几种DBMS 12 2.1.4 提前了解几条SQL注入查询指令 14 2.2 欺骗是如何进行的 16 2.2.1 一个无名小站与一条典型SQL语句 16 2.2.2 创建SQL注入检测的数据库平台 19 2.2.3 搭建一个SQL注入漏洞站点 26 2.2.4 第一次SQL注入攻击测试 29 2.3 SQL注入攻击前奏 31 2.3.1 网站平台决定攻击方式 31 2.3.2 攻击前的准备工作 32 2.3.3 寻找攻击入口 36 2.3.4 区分SQL注入点的类型 42 2.3.5 判断目标数据库类型 43 2.4 'or'='or'绕过不安全的登录框 49 2.4.1 'or'='or'攻击突破登录验证的演示 50 2.4.2 未过滤的request.form造成注入 52 2.5 注入Access数据库全 靠猜解 59 2.5.1 信息很丰富的Select查询 59 2.5.2 使用Select猜解Access表及字段名 66 2.5.3 ASCII逐字解码法猜解字段值 72 2.5.4 三分钟攻陷了一个网站 79 2.5.5 网站是怎样被控制的 89 2.6 为MS SQL带来灾难的高级查询 93 2.6.1 建立MS SQL数据库进行攻击演示 93 2.6.2 有趣的MS SQL出错信息 97 2.6.3 SQL高级查询之Group By和Having 99 2.6.4 报出MS SQL表名和字段名的实例 103 2.6.5 数据记录也“报”错 106 2.6.6 继续前面的“入侵” 108 2.6.7 报出任意表名和字段名 110 2.7 扩展存储过程直接攻击服务器 111 2.7.1 存储过程快速攻击数据库 111 2.7.2 利用NBSI注入控制服务器 113 2.8 构造PHP注入攻击 116 2.8.1 手工PHP注入 116 2.8.2 读取PHP配置文件 118 2.8.3 CASI自动PHP注入 120 第3章 深入SQL注入攻击与防范 123 3.1 一厢情愿的过滤, 缺失单引号与空格的注入 123 3.1.1 转换编码, 绕过程序过滤 124 3.1.2 /**/替换空格的注入攻击 128 3.2 Update注入与差异备份 149 3.2.1 表单提交与Update 149 3.2.2 差异备份获得Webshell 153 3.3 char字符转换与单引号突破 160 3.3.1 \0与单引号的过滤 160 3.3.2 char再次绕过单引号 162 3.4 数据提交与隐式注入 168 3.4.1 修改GroupID, 迅速提升权限 168 3.4.2 隐式注入中的过滤突破 180 3.5 卡住SQL注入的关口 186 第4章 未隐藏的危机――数据库入侵 189 4.1 “暴露”易受攻击――常见数据库漏洞 189 4.2 了解一些数据库连接知识 191 4.2.1 ASP与ADO对象模块 191 4.2.2 ADO对象存取数据库 193 4.2.3 攻击与安全的核心――Access数据库连接代码示例 194 4.3 安全意识的缺乏――默认数据库下载漏洞 195 4.3.1 模拟一个论坛搭建流程 195 4.3.2 被入侵者钻了空子 197 4.3.3 入侵者找空子的流程 199 4.4 数据库被下载, 后果很严重 202 4.5 黑名单, 别上榜 213 4.5.1 看看你是否在榜 213 4.5.2 别懒, 动手解决安全隐患 214 4.6 诡异的Google, 低级的错误 217 4.6.1 很诡异的搜索试验 217 4.6.2 居然能下载 219 4.6.3 Google的暴库分析 221 4.6.4 上一个Include解决问题 223 4.7 为何攻击者偏偏盯上你 223 4.7.1 漏洞站点的挖掘“鸡” 224 4.7.2 网站数据库, 不藏就抓 224 4.7.3 Robots看门, 阻止搜索暴库数据 227 4.8 隐藏数据库, 暴库即知 231 4.8.1 ASP存取Access数据库的例子 231 4.8.2 游戏1:变换编码的魔术 234 4.8.3 魔术的秘密 237 4.8.4 游戏2:奇怪的conn.asp 243 4.8.5 绝对路径与相对路径的纠缠 244 4.8.6 “on error resume next”――补上不算漏洞的漏洞 245 4.9 几个暴库程序的分析.. 247 4.9.1 动感商城购物系统暴库漏洞测试 247 4.9.2 无法下载的ASP数据库――BBSXP的暴库测试 252 4.9.3 带#号的数据库――Oblog博客系统暴库 257 4.9.4 conn.asp搜索暴库 259 4.10 “空白”与插马――GBook365暴库入侵的启示 261 4.10.1 方便了设计者, 也便宜了攻击者的conn.inc 261 4.10.2 乱改后缀的后果 262 4.10.3 黑手后门就是数据库 264 4.10.4 严过滤, 堵住漏洞 270 4.11 由启示引发的一句话木马大攻击 271 4.11.1 “一句话”与数据库过滤不严 271 4.11.2 一句话木马客户端与服务端 272 4.11.3 实例1:一个私服站点的湮灭 272 4.11.4 实例2:一句话入侵EASYNEWS 279 4.11.5 实例3:“社区超市”入侵动网论坛 282 4.11.6 实例4:对未知网站的检测 284 4.11.7 有输入, 便有危险――一句话木马的防范 285 第5章 程序员的疏忽, 过分信任上传 287 5.1 多余映射与上传攻击 287 5.1.1 来自asp.dll映射的攻击 288 5.1.2 别忘了stm与shtm映射 294 5.2 空格. 点与Windows命名机制产生的漏洞 299 5.2.1 加上一个点, 9Cool九酷的另一个漏洞 299 5.2.2 Windows命名机制与程序漏洞 300 5.2.3 变换文件名的游戏 302 5.3 逻辑变量的怪圈, 二次循环产生上传漏洞 307 5.3.1 攻击者“动力”――MyPower上传攻击测试 307 5.3.2 本地提交上传流程分析 312 5.3.3 二次上传产生的逻辑错误 315 5.3.4 再现经典上传, “沁竹音乐网”漏洞分析 317 5.3.5 补又有漏洞的“桃源多功能留言板” 321 5.4 Windows特殊字符, 截断程序过滤 327 5.4.1 脚本入侵探子WSockExpert与上传攻击 328 5.4.2 截止符00与FilePath过滤漏洞 336 5.4.3 00与FileName过滤漏洞 343 5.5 FilePath与Filename变量欺骗大检测 350 5.5.1 桂林老兵上传漏洞利用程序 350 5.5.2 检测天意商务网上传漏洞 357 5.5.3 检测飞龙文章系统上传漏洞 359 5.5.4 检测BlogX上传漏洞 362 5.5.5 检测动网大唐美化版上传漏洞 364 5.5.6 检测尘缘新闻系统上传漏洞 365 5.5.7 检测乔客Joekoe论坛上传漏洞 367 5.5.8 击溃青创文章管理系统 368 5.6 %00与PHP程序的上传漏洞 369 5.6.1 NEATPIC相册系统 369 5.6.2 文件类型过滤不严, phpcms文件上传漏洞 372 5.7 暗藏漏洞的第三方插件 375 5.7.1 导致网站崩溃的FCKeditor 376 5.7.2 无处不在的FCKeditor上传漏洞 378 5.7.3 eWebEditor密码与上传漏洞的结合 382 5.8 意料之外的上传 386 5.8.1 未加权限的上传――沁竹音乐程序上传漏洞 386 5.8.2 ccerer――不受控制的字符过滤游戏 389 5.8.3 上传漏洞藏不住 394 第6章 入门牌的泄露与欺骗――Cookie攻击 397 6.1 混乱的代码与欺骗的实例 397 6.1.1 Cookie信息中的安全隐患 399 6.1.2 进入后台竟然如此简单 399 6.1.3 不是管理员竟然可删帖 405 6.2 深入Cookie信息的修改欺骗 413 6.2.1 数据库与Cookie信息的关系 414 6.2.2 Cookie欺骗与上传攻击的连锁反应 419 6.2.3 修改ID的欺骗入侵 426 6.2.4 ClassID与UserID两个值的欺骗 432 6.2.5 简单用户名的欺骗 436 6.3 Cookie欺骗攻击的多样性 438 6.3.1 巧刷投票, Cookie欺骗的利用 438 6.3.2 Cookie欺骗制作的手机短信炸弹 444 第7章 网站成帮凶, 嫁祸攻击的跨站技术 451 7.1 攻击来源于一段被写入的代码 451 7.1.1 有漏洞的测试网页 452 7.1.2 一个典型的动网跨站攻击示例 455 7.1.3 Cookie的盗取――跨站入侵检测演示之一 457 7.1.4 私服网站挂马――跨站入侵检测演示之二 461 7.2 一句留言, 毁掉一个网站 466 7.2.1 MM_validateForm未过滤, YEYI的跨站检测 466 7.2.2 时代购物系统的跨站入侵检测 473 7.3 圈地谁为王――从Q-Zone攻击看跨站技术的演变 477 7.3.1 不安全的客户端过滤 478 7.3.2 编码转换, 继续跨站 485 7.3.3 Flash跳转, 跳出跨站 488 7.3.4 Flash溢出跨站 493 7.3.5 链接未过滤, 音乐列表跨站 495 7.3.6 外部调用跨站, QQ业务索要的漏洞 500 7.4 邮件中不安全代码, 邮箱跨站挂马 502 7.4.1 由QQ邮箱看邮件跨站危害 503 7.4.2 国内主流邮箱跨站漏洞一览 509 7.5 “事件”出了漏子, 主流博客空间跨站检测 516 7.5.1 不需要&&的跨站, 标记事件属性与跨站 516 7.5.2 百度空间的跨站演变 517 7.5.3 Onstart事件引发的网易博客跨站 524 7.6 “搜索”, 跨站攻击最泛滥之地 526 7.6.1 国内主流搜索引擎跨站 526 7.6.2 利用网页快照进行特殊跨站 538 7.7 跨站脚本攻击的终极防范 546 第8章 打造安全的网站服务器 551 8.1 配置安全的Web服务器 551 8.1.1 删除不必要的IIS组件 551 8.1.2 IIS安全配置 553 8.2 数据库的安全防护 557 8.2.1 Access数据库防下载处理 557 8.2.2 SQL数据库的配置 559 8.3 对网页木马后门的防范和检测 561 8.3.1 删除各种脚本对象以禁止ASP木马运行 561 8.3.2 网页木马后门查找工具 564 8.3.3 设置网站访问权限 565……&
星级指数:
☆☆☆☆☆
标&&&&题:
内&&&&容:
■ 配送时间和配送范围
■ 汇款单招领
■ 怎样下订单
■ 退换货原则
■ 退换货处理
| 网站地图 |
中华人民共和国增值电信业务经营许可证号:苏B2- 备案号:苏ICP备号
网站服务电话:025-
发行协会电话:025- 服务邮箱:
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师黑客防线(2010合订本)(下半年),《黑客防线》编辑部,电子工业出版社,2,_北京搜海书店
JavaScript 似乎已被禁用,或您的浏览器不支持 JavaScript。因此网页可能无法正常显示,购书功能可能无法正常使用。要启用 JavaScript,请 。
您没有登录或注册!
|电话:&010-&
更多同类图书 浏览同级分类 (5)
您最近浏览的图书
未找到您的最近浏览记录
黑客防线(2010合订本)(下半年)
作&&&&&&&&者:&
编&&&&&&&&号:&119999
书&&&&&&&&号:&2
出&&版&&社:&
出版日期:&&
定&&&&&&&&价:&59.0 元
&&&&《黑客防线》2010合订本(下半年)为《黑客防线》杂志2010年第7期至第12期杂志所刊登文章的合集,内容涉及当前系统与软件最新漏洞的攻击原理与防护、脚本攻防、渗透与提权、溢出研究,以及网络安全软件的编写、网管工具的使用等。《黑客防线》2010合订本(下半年)涉猎范围广,涵盖目前网络安全领域的各个方面,适合对网络安全感兴趣的各个层面的读者阅读。其中不乏代表着国内网络安全的顶级技术研究,0Day漏洞的发布,以及最新的安全技术研究趋势,具有极高的收藏与阅读价值。
焦点关注基于Minifilter进程衍生物跟踪技术东方微点主动防御Mp110013.sys本地特权提升漏洞基于WiFi通信的攻击与劫持艺术在Windows 7 x64下隐藏进程和保护进程利用栈回溯来编写驱动防火墙拦截BIOS键盘缓冲区绕过预引导密码认证漏洞攻防动易SiteWeaver6.8短消息0day跨站漏洞ActiveX控件引发的泄密金笛邮件系统3.10版本用户权限越权漏洞闪游浏览器URL黑名单绕过漏洞淘特CMS最新0Day漏洞分析搜狗浏览器惊现clickjacking漏洞超级巡警ASTDriver.sys本地特权提升漏洞我家我设计6.5 cell32.ocx控件本地文件信息泄露0daydBpowerAMPAudio Player 2 ActiveX控件溢出漏洞致命的千博企业网站管理系统0day跨站漏洞DreamMail通讯录跨域脚本执行漏洞Kangle Web Server源代码信息泄露0dayDB Mail Pro邮件服务器远程SQL注入漏洞一种新型的Oracle注入方法:游标注入phpcms2008本地文件包含漏洞利用与防御迅雷155浏览器本地域XSS漏洞Windows平台下的格式化字符串漏洞利用技术QQ浏览器view- source协议跨域访问缺陷脚本攻防新挂马方式点击劫持漏洞记一次PHP源码代码混淆解密的全过程跨站脚本攻击实例解析利用Web应用程序漏洞实施SQL注入工具测试Python编写post注入脚本PE文件图标修改原理详解免杀工具编写之“数字签名的读写”免杀工具编写之“去头加花”LZMA算法压缩数据动态污点分析系统TEMU检测程序是否在VMWare虚拟机中运行编写反启发式免杀下载者利用强迫超时规避JavaScript Exploit特征码检测3389自动入侵思路探讨及工具编写Windows启动驱动加载顺序修改卡巴斯基虚拟机启发式扫描技术突破使用openVPN打造免费动态口令VPN渗透与提权记一次安全检测笔记简单渗透IBMAIX 5.3(jsp+DB2)一次不成功的社工渗透*nix操作系统入侵2010年渗透技术盘点溢出研究菜鸟版Exploit编写指南之六十二:Fat Player 0.6b视屏播放软件栈溢出漏洞分析SAP player 0.9本地缓冲区溢出失败的堆栈溢出之旅栈溢出攻击学习与实践不改变程序执行流实现缓冲区溢出攻击探秘Excel对象堆栈溢出漏洞菜鸟版Exploit编写指南之六十四:MUSE v4.9.0.006 (.M3U)本地溢出漏洞的分析和利用Winamp本地栈溢出漏洞分析XP SPWindows溢出保护绕过方法概览FoxPlayer 2.3.0栈溢出攻防拓展缓冲区溢出初级探讨Free CD to MP3 Converter v3.1栈溢出漏洞分析与利用Windows平台下的堆溢出利用技术网络安全顾问URI的使用与滥用Paros3.2.1于Windows平台使用指南利用WPN与ROP绕过DEP保护机制匿彩虹间--利用彩虹表隐藏大型数据基于文件系统的移动存储设备安全管理商业SSH代理服务器搭建之完全手册通过被动网络监听实现telnet会话窃取无线安全基础--笔记本无线网卡在ubuntu系统下的驱动安装数据恢复入门--手动恢复被删除文档手机隐私的攻击劫持技术修改数据库用户权限防范SQL注入针对sip协议的三种DOS攻击危害性测试虚拟机检测技术剖析基于Linux2.6内核的加密容器法保护文件Windows DPAPI逆向分析的结果解析编写ARM处理器下的数字字母ShellCodeHTA编写NOD32 ID获取器在Windows的登录界面上留下你的Logo逆向Windows7对象AIX操作系统堆溢出漏洞利用偷玩我计算机者,一个也跑不了免费打造动态口令VPN系统IIS下构建坚固的FTP Server用系统自带拨号程序代替NetKeeper拨号无线网络设备指纹识别BT上传流量的修改浅谈内网ARP数据修改远程控制服务软件VNC攻击案例研究基于LKM方式的Linux防火墙设计Kerberos协议部署的攻击策略分析编程解析C#编写百度空间离线博客工具Ring3下终止KV另类过主动防御系统文件加解密之又一思路Ring3下通过查询GDI句柄表来检测进程文件系统过滤驱动实现文件保护自己开发内核漏洞挖掘工具IoControlFuzzerVB识别背景干扰色规则验证码网络嗅探器“和平使者”开发手记嗅探器开发手记Ring3下实现读写MBRVB验证码识别方法之数据分类和匹配恢复进程链表匿名管道实现简单木马编写DLL劫持实现后门程序启动某网游网站DP页面数据的分析与获取再谈Winlogon注入Ring3强制删除文件突破360文件保护Inline Hook IoCompleteRequest隐藏文件编写文件粉碎机SIP协议的DOS攻击原理及相应工具编程实现利用Delphi玩转ShellCodeRing3 Hook中的无缝衔接再谈加载DLL突破“文件传输过滤系统”VC使用WMI获取进程启动参数小议Windows下身份切换利用Windows系统服务启动后门程序决战反外挂系统之秘密通信原理病毒专杀编写攻略之Ring3篇VC获取火狐、IE的URL等信息简单方法伪装进程路径构造自己的“SSDT”绕过主动防御Hook ObCreateObject实时监控进程创建详解挂钩KiFastCallEntryDelphi制作简单的反爆吧工具利用svchost服务启动程序方法及测试再谈Windows 7 x64下的进程保护TDI过滤驱动开发手记远控自定义插件的实现--文件搜索上传篇特殊方法实现读写进程内存检测傀儡进程VC编写供Java调用的DLL--获取绑定式注册码感染exe文件的病毒原理与实现浅谈Js获取用户信息Windows 7下进程监控详解《详解恢复Inline Hook》续集打造NetKeeper宽带账号密码查看器兼容Win64的全局禁止创建进程提取EPI Suite化学信息库基于GDI的极速远程屏幕传输技术如何绕过文件透明加密机制详解Windows系统服务的隐藏密界寻踪窗口破解万能招偶遇Miracl一种特殊文本加密算法的实现分析木马寻找攻击者解密雅虎通聊天记录Web游戏傲视三国外挂软件破解庖丁解毒之中华吸血鬼分析漏洞挖掘的原理和思路浅析“内存不能为read/written”自校验的二连击开拓思路解ExploitMe智能调试和内存Fuzzer加载中,请稍候...
加载中,请稍候...
商品编号:
京 东 价:
[定价:¥]
白条分期:
在线客服:
服务支持:
网络安全专家:网站入侵与脚本攻防修炼(附赠光盘1张)
加载中,请稍候...
商品介绍加载中...
扫一扫,精彩好书免费看
京东商城向您保证所售商品均为正品行货,京东自营商品开具机打发票或电子发票。
凭质保证书及京东商城发票,可享受全国联保服务(奢侈品、钟表除外;奢侈品、钟表由京东联系保修,享受法定三包售后服务),与您亲临商场选购的商品享受相同的质量保证。京东商城还为您提供具有竞争力的商品价格和,请您放心购买!
注:因厂家会在没有任何提前通知的情况下更改产品包装、产地或者一些附件,本司不能确保客户收到的货物与商城图片、产地、附件说明完全一致。只能确保为原厂正货!并且保证与当时市场上同样主流新品一致。若本商城没有及时更新,请大家谅解!
权利声明:京东上的所有商品信息、客户评价、商品咨询、网友讨论等内容,是京东重要的经营资源,未经许可,禁止非法转载使用。
注:本站商品信息均来自于合作方,其真实性、准确性和合法性由信息拥有者(合作方)负责。本站不提供任何保证,并不承担任何法律责任。
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
浏览了该商品的用户还浏览了
加载中,请稍候...
七日畅销榜
新书热卖榜
iframe(src='///ns.html?id=GTM-T947SH', height='0', width='0', style='display: visibility:')电子工业出版社在哪-中国学网
电子工业出版社在哪
与【 电子工业出版社在哪】相关信息:&&&&&&&&&&&&&&&&
用户还关注
12345678910
大类导航: |网站入侵与脚本攻防修炼(含光盘1张)-肖遥-安全与加密-文轩网
定  价 : ¥59.00
文 轩 价 : ¥44.30 (7.5折)
配 送 至 : 中国四川省成都市
中国 四川省 成都市 请选择
作  者 :
所属分类 :
促销活动 : 读书消暑节.图书音像满150立减15,满66立减5,畅销书低至5折!(电子书、百货除外)
购买数量 :
件 此商品已售出0本
服  务 : 由"文轩网"直接销售和发货,并提供售后服务 |||
¥44.30 (7.5折)
作 者: 出版社: 出版时间: 开 本:16开 页 数:无 印刷时间: 字 数:812000
装 帧:平装 语  种:无 版 次:无 印 次:无 I S B N:1
重磅推荐 文艺小说 少儿童书 经管励志 居家生活 科技考试
¥30.90¥49.80
¥26.30¥39.80
¥17.40¥26.80
¥302.50¥398.00
¥14.90¥28.80
¥44.90¥59.80
¥29.00¥42.00
¥24.50¥49.80
¥24.80¥36.00
¥24.80¥36.00
¥158.00¥295.20
¥23.50¥36.80
¥17.00¥25.00
¥21.60¥32.80
¥23.20¥36.80
¥18.00¥35.00
¥19.00¥36.00
¥20.50¥29.80
¥17.50¥25.00
¥23.80¥35.00
¥23.90¥39.80
¥25.50¥39.50
¥26.80¥39.50
¥23.40¥35.00
¥29.60¥39.00
¥46.80¥72.00
¥14.20¥20.90
¥25.90¥36.00
¥14.30¥22.00
¥13.60¥20.90
¥6.30¥10.00
¥9.90¥18.00
¥19.70¥29.00
¥16.00¥25.00
¥193.80¥285.00
¥56.50¥91.20
¥33.10¥48.00
¥23.80¥35.00
¥26.60¥38.00
¥30.40¥49.00
¥22.20¥39.80
¥48.40¥69.00
¥23.00¥34.80
¥85.00¥100.00
¥22.50¥39.80
¥23.80¥39.00
¥19.90¥39.80
¥26.20¥42.00
¥18.20¥28.00
¥18.20¥28.00
¥26.50¥39.80
¥32.40¥49.80
¥25.50¥39.90
¥24.20¥39.00
¥24.80¥36.00
¥68.40¥99.00
¥24.70¥39.80
¥21.00¥35.00
¥67.60¥98.00
¥22.80¥35.00
¥221.40¥246.00
¥222.30¥247.00
¥219.60¥244.00
¥225.00¥250.00
¥28.10¥38.00
¥26.60¥36.00
¥145.80¥162.00
¥147.60¥164.00
¥148.50¥165.00
¥146.70¥163.00
¥327.20¥385.00
¥344.40¥405.00
&&&&Web入侵揭秘,SQl注入流行一时,上传漏洞危害严重,暴库泄露机密,Cookie欺骗阴险狡诈,跨站借刀杀人……&&&&权威分析,深入漏洞成因,全真范例,再现攻击实景,光盘包含数十个黑客攻击演示动画与配音视频。
隐藏全部&&&&&&本书从“攻”、“防”两个角度,通过现实中的入侵实例,并结合原理性的分析,图文并茂地展现网站入侵与防御的全过程。本书共分8章,系统地介绍网站入侵的全部过程,以及相应的防御措施和方法。其中包括网站入侵的常见手法、流行网站脚本入侵手法揭密与防范、远程攻击入侵网站与防范、典型网站入侵实例、网站源代码安全分析与测试等。本书尤其对网站脚本漏洞原理进行细致的分析,帮助网站管理员、安全人员、程序编写者分析了解和测试网站程序的安全性漏洞。本书用图解的方式对网站入侵步骤及安全防范设置都进行详细的分析,并且对一些需要特别注意的安全事项进行重点提示,过程中还加入一些安全技巧。&&&&随书所配光盘内容包括书中涉及的源代码、视频教程和演示动画,方便读者学习和参考。&&&&本书适合于网络安全技术爱好者、网络管理员、网站程序编写人员阅读,也可作为相关专业学生的学习及参考资料。
隐藏全部&&&&&&肖遥,男,1979年生,笔名“冰雨洗剑”,职业IT撰稿人,著名电脑安全技术研究者。2001年毕业于贵州工业大学,曾任职贵州安顺风雷军械厂助理工程师,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。&&&&现居贵州省六盘水市,长期为安全类杂志《黑客X档案》、《黑客防线》等杂志撰写安全类稿件,也是国内知名电脑杂志《电脑迷》、《大众软件》、《网友世界》、《电脑报》特约作者。撰稿6年,累计发表报刊作品达五百余字,出版《黑客大曝光》、《黑客成长日记》、《无毒一身经》、《病毒与黑攻击技术》等十余部电脑网络安全畅销书籍。
隐藏全部&&第1章&&网站脚本入侵与防范概述&&1.1&&危害严重,难于防范的Web脚本入侵攻击&&&&1.1.1&&&Web脚本攻击概述及特点&&&&1.1.2&&入侵者是怎样进入的&&1.2&&脚本漏洞的根源&&&&1.2.1&&功能与安全难以兼顾&&&&1.2.2&&安全意识的缺乏第2章&&SQL注入,刺入网站的核心&&2.1&&SQL注入的目标是数据库&&&&2.1.1&&数据库就是网站的一切内容&&&&2.1.2&&明白几个SQL中要用到的名词&&&&2.1.3&&SQL注入攻击中常碰到的几种DBMS&&&&2.1.4&&提前7解几条SQL注入查询指令&&2.2&&欺骗是如何进行的&&&&2&2.1&&一个无名小站与一条典型SQL语句&&&&2.2.2&&创建SQL注入检测的数据库平台&&&&2.2.3&&搭建一个SQL注入漏洞站点&&&&2.2.4&&第一次SQL注入攻击测试&&2.3&&SQL注入攻击前奏&&&&2.3.1&&网站平台决定攻击方式&&&&2.3.2&&攻击前的准备工作&&&&2&3.3&&寻找攻击入口&&&&2.3.4&&区分SQL注入点的类型&&&&2.3.5&&判断目标数据库类型&&2.4&&‘or‘=‘or‘绕过不安全的登录框&&&&2.4.1&&‘or‘=‘or‘攻击突破登录验证的演示&&&&2.4.2&&耒过滤的request.form造成注入&&2.5&&注入Access数据库全靠猜解&&&&2.5.1&&信息很丰富的Select查询&&&&2.5.2&&使用Select猜解Access表及字段名&&&&2.5.3&&ASCⅡ逐字解码法猜解字段值&&&&2&5.4&&三分钟攻陷了一个网站&&&&2.5.5&&网站是怎样被控制的&&2.6&&为MSSQL带来灾难的高级查询&&&&2.6.1&&建立MSSQL数据库进行攻击演示&&&&2.6.2&&有趣的MSSQL.出错信息&&&&2.6.3&&SQL高级查询之GroupBy和Having&&&&2.6.4&&报出MSSQL,表名和字段名的实例&&&&2.6.5&&数据记录也“报”错&&&&2.6.6&&继续前面的“入侵”&&&&2&6.7&&报出任意表名和字段名&&2.7&&扩展存储过程直接攻击服务器&&&&2&7.1&&存储过程快速攻击数据库&&&&2.7.2&&利用NBSI注入控制服务器&&2.8&&构造PHP注入攻击&&&&2.8.1&&手工PHP注入&&&&2.8.2&&读取PHP配置文件&&&&2.8.3&&CASI自动PHP注入第3章&&深入SQL注入攻击与防范&&3.1&&一厢情愿的过滤,缺失单引号与空格的注入&&&&3&1.1&&转换编码,绕过程序过滤&&&&3&1.2&&/**/替换空格的注入攻击&&3.2&&Update注入与差异备份&&&&3&2&1&&表单提交与Update&&&&3.2.2&&差异备份获得Webshell&&3.3&&char字符转换与单引号突破&&&&3.3.1&&与单引号的过滤&&&&3.3.2&&char再次绕过单引号&&3.4&&数据提交与隐式注入&&&&3.4.1&&修改GroupID,迅速提升权限&&&&3.4.2&&隐式注入中的过滤突破&&3.5&&卡住SQL注入的关口第4章&&未隐藏的危机??数据库入侵&&4.1&&“暴露”易受攻击一常见数据库漏洞&&4.2&&了解一些数据库连接知识&&&&4.2.1&&ASP与ADO对象模块&&&&4.2.2&&ADO对象存取数据库&&&&4.2.3&&攻击与安全的核心??Access数据库连接代码示例&&4.3&&安全意识的缺乏??默认数据库下载漏洞&&&&4.3.1&&模拟一个论坛搭建流程&&&&4.3.2&&被入侵者钻了空子&&&&4.3.3&&入侵者找空子的流程&&4.4&&数据库被下载,后果很严重&&4.5&&黑名单,别上榜&&&&4.5.1&&看看你是否在榜&&&&4.5.2&&别懒,动手解决安全隐患&&4.6&&诡异的Google,低级的错误&&&&4.6.1&&很诡异的搜索试验&&&&4.6.2&&居然能下载&&&&4.6.3&&Google的暴库分析&&&&4.6.4&&上一个Include解决问题&&4.7&&为何攻击者偏偏盯上你&&&&4.7.1&&漏洞站点的挖掘“鸡”&&&&4.7.2&&网站数据库,不藏就抓&&&&4.7.3&&&Rlobots看门,阻止搜索暴库数据&&4.8&&隐藏数据库,暴库即知&&&&4.8.1&&ASP存取Access数据库的例子&&&&4.8.2&&游戏1:变换编码的魔术&&&&4.8.3&&魔术的秘密&&&&4.8.4&&游戏2:奇怪的colinIasp&&&&4.8.5&&绝对路径与相对路径的纠缠&&&&4.8.6&&“on&errorresume&next”??补上不算漏洞的漏洞&&4.9&&几个暴库程序的分析&&&&4.9.1&&动感商城购物系统暴库漏洞测试&&&&4.9.2&&无法下载的AsP数据库??BBSXP的暴库测试&&&&4.9.3&&带撑号的数据库??0blog博客系统暴库&&&&4.9.4&&conn.asp搜索暴库&&4.10&&“空白”与插马??GBook365&&暴库入侵的启示&&&&4.10.1&&方便了设计者,也便宜了攻击者的conn.inc&&&&4.10.2&&乱改后缀的后果&&&&4.10.3&&黑手后门就是数据库&&&&4.10.4&&严过滤,堵住漏洞&&4.11&&由启示引发的一句话木马大攻击&&&&4.11.1&&“一句话”与数据库过滤不严&&&&4.11.2&&一句话木马客户端与服务端&&&&4.11.3&&实例1:一个私服站点的湮灭&&&&4.11.4&&实例2:一句话入侵EASⅥ町EWS&&&&4.11.5&&实例3:“社区超市”入侵动网论坛&&&&4.11.6&&实例4:对未知网站的检测&&&&4.11.7&&有输入,便有危险一句话木马的防范第5章&&程序员的疏忽,过分信任上传&&5.1&&多余映射与上传攻击&&&&5.1.1&&来自asp.dll映射的攻击&&&&5.1.2&&别忘了stm与shtm映射&&5.2&&空格、点与Windows命名机制产生的漏洞&&&&5.2.1&&加上一个点,9Cool九酷的另一个漏洞&&&&5.2.2&&Windows命名机制与程序漏洞&&&&5.2.3&&变换文件名的游戏&&5.3&&逻辑变量的怪圈,二次循环产生上传漏洞&&&&5.3.1&&攻击者“动力”??MyPower上传攻击测试&&&&5.3.2&&本地提交上传流程分析&&&&5.3.3&&二次上传产生的逻辑错误&&&&5.3.4&&再现经典上传,“沁竹音乐网”漏洞分析&&&&5.3.5&&补又有漏洞的“桃源多功能留言板”&&5.4&&Windows特殊字符,截断程序过滤&&&&5.4.1&&脚本入侵探子WSockExpert与上传攻击&&&&5.4.2&&截止符00与FilePath过滤漏洞&&&&5.4.3&&00与FileName过滤漏洞&&5.5&&FilePath与Filename变量欺骗大检测&&&&5.5.1&&桂林老兵上传漏洞利用程序&&&&5.5.2&&检测天意商务网上传漏洞&&&&5.5.3&&检测飞龙文章&&系统上传漏洞&&&&5.5.4&&检测BlogX上传漏洞一&&&&5.5.5&&检测动网大唐美化版上传漏洞&&&&5.5.6&&检测尘缘新闻系统上传漏洞&&&&5.5.7&&检测乔客Joekoe论坛上传漏洞&&&&5.5.8&&击溃青创文章&&管理系统&&5.6&&%00与PHP程序的上传漏洞&&&&5.6.1&&NEATPIC相册系统&&&&5.6.2&&文件类型过滤不严,phpcms文件上传漏洞&&5.7&&暗藏漏洞的第三方插件&&&&5.7.1&&导致网站崩溃的FcKeditor&&&&5.7.2&&无处不在的FCKeditor上传漏洞&&&&5.7.3&&eWebEditor密码与上传漏洞的结合&&5.8&&意料之外的上传&&&&5.8.1&&未加权限的上传??沁竹音乐程序上传漏洞&&&&5.8.2&&ccerer??不受控制的字符过滤游戏&&&&5.8.3&&上传漏洞藏不住第6章&&入门牌的泄露与欺骗??Cookie攻击&&6.1&&混乱的代码与欺骗的实例&&&&6.1.1&&Cookie信息中的安全隐患&&&&6.1.2&&进入后台竟然如此简单&&&&6.1.3&&不是管理员竟然可删帖&&6.2&&深入Cookie信息的修改欺骗&&&&6.2.1&&数据库与cookie信息的关系&&&&6.2.2&&Cookie欺骗与上传攻击的连锁反应&&&&6.2.3&&修改ID的欺骗入侵&&&&6.2.4&&ClassID与UserID两个值的欺骗&&&&6.2.5&&简单用户名的欺骗&&6.3&&Cookie欺骗攻击的多样性&&&&6.3.1&&巧刷投票,Cookie欺骗的利用&&&&6.3.2&&Cookie欺骗制作的手机短信炸弹第7章&&网站成帮凶,嫁祸攻击的跨站技术&&7.1&&攻击来源于一段被写入的代码&&&&7.1.1&&有漏洞的测试网页&&&&7.1.2&&一个典型的动网跨站攻击示例&&&&7.1.3&&Cookie的盗取??跨站入侵检测演示之一&&&&7.1.4&&私服网站挂马??跨站入侵检测演示之二&&7.2&&一句留言,毁掉一个网站&&&&7.2.1&&MM_validateFom未过滤,YEYI的跨站检测&&&&7.2.2&&时代购物系统的跨站入侵检测&&7.3&&圈地谁为王??从Q-zone攻击看跨站技术的演变&&&&7.3.1&&不安全的客户端过滤&&&&7.3.2&&编码转换,继续跨站&&&&7.3.3&&Flash跳转,跳出跨站&&&&7.3.4&&Flash溢出跨站&&&&7.3.5&&链接未过滤,音乐列表跨站&&&&7.3.6&&外部调用跨站,QQ业务索要的漏洞&&7.4&&邮件中不安全代码,邮箱跨站挂马&&&&7.4.1&&由QQ邮箱看邮件跨站危害&&&&7.4.2&&国内主流邮箱跨站漏洞一览&&7.5&&“事件”出了漏子,主流博客空间跨站检测&&&&7.5.1&&不需要◇的跨站,标记事件属性与跨站&&&&7.5.2&&百度空间的跨站演变&&&&7.5.3&&Onstart事件引发的网易博客跨站&&7.6&&“搜索”,跨站攻击最泛滥之地&&&&7.6.1&&国内主流搜索引擎跨站&&&&7.6.2&&利用网页快照进行特殊跨站&&7.7&&跨站脚本攻击的终极防范第8章&&打造安全的网站服务器&&8.1&&配置安全的Web服务器&&&&8.1.1&&删除不必要的IIS组件&&&&8.1.2&&IIS安全配置&&8.2&&数据库的安全防护&&&&8.2.1&&Access数据库防下载处理&&&&8.2.2&&SQL数据库的配置&&8.3&&对网页木马后门的防范和检测&&&&8.3.1&&删除各种脚本对象以禁止ASP木马运行&&&&8.3.2&&网页木马后门查找工具&&&&8.3.3&&设置网站访问权限
隐藏全部&&&&&&第1章&&网站脚本入侵与防范概述&&&&1.1&&危害严重,难于防范的Web脚本入侵攻击&&&&尽管网络在不断的发,网丫服务器安全意识与知识的普及状况也比几年前好了很多,但是各种网络脚本入侵攻击事件反而愈演愈烈。&&&&据统计,大约每20秒就有一次网络入侵事件发生,全球每年因网络安全问题造成的经济损失高达数百亿美元。在我国,90%以上的网站存在安全漏洞,很多网站都曾受到过黑客的攻击和计算机病毒的侵害。&&&&……
隐藏全部&&
好评 中评 差评 天猫评论
文轩网作为纸质出版物网络销售平台,所售图书均为全新正版,请放心购买。
文轩网图书/音像单笔订单满38元免运费(内蒙古、青海、海南、新疆、西藏、宁夏及海外地区除外)。未满38元全国运费5元/单。
与文轩网合作的物流公司有:申通/圆通/CCES/港中能达/邮政经济快递/邮政平邮等。(发货系统自动匹配,暂时无法指定快递)
没有解决您的问题?
暂无提问,您可以咨询我们,我们会在一个工作日内响应~

我要回帖

更多关于 逍遥呱呱在哪修炼 的文章

 

随机推荐