预购商品
书目分类
特别推荐
|CHAPTER| 01 Burp 入門 1.1 甚麼是Burp Suite 1.2 甚麼是滲透測試 1.2.1 滲透測試 vs 弱點掃描 1.2.2 主機弱點掃描 vs 網站弱點掃描 1.2.3 弱點vs 漏洞 1.3 網站弱點掃描工具 1.3.1 Burp Suite 1.3.2 OWASP ZAP 1.3.3 HCL AppScan 1.3.4 Acunetix¬ 1.3.5 Fortify WebInspect 1.3.6 Netsparker 1.3.7 N-Stalker 1.3.8 w3af 1.3.9 Nikto 1.3.10 Vega 1.3.11 Skip sh 1.3.12 Arachni 1.3.13 WPScan 1.4 滲透測試練習環境 1.4.1 滲透測試練習環境架設 1.4.2 線上滲透測試練習環境 1.4.3 滲透測試規範與認證 |CHAPTER| 02 基本功能 – Proxy 2.1 Proxy 2.1.1 無痛入門 - Burp與瀏覽器的Proxy設定 2.1.2 Proxy基本原理與監聽127.0.0.1 2.1.3 不安全的連線?HTTPS與SSL憑證 2.1.4 HTTP請求攔截與Proxy的各項功能 |CHAPTER| 03 基本功能– Target 3.1 Target 3.1.1 Target與Site Map了解整個網站架構 3.1.2 因為我已鎖定你 - 妥善利用Scope狙擊目標 |CHAPTER| 04 基本功能– Spider, Scanner 4.1 Spider 4.1.1 Spider網路爬蟲基礎概念 4.1.2 利用Spider功能進行網站探索 4.1.3 新版的Crawl整合與爬蟲設定 4.1.4 調整請求發送頻率 4.2 Scanner 4.2.1 Scanner網站弱點掃描Active vs Passive 4.2.2 利用Scanner發現網站中可能存在的風險漏洞 4.2.3 新版Scanner掃描任務與掃描設定 4.2.4 為何找不到漏洞 |CHAPTER| 05 基本功能 – Intruder 5.1 Intruder 5.1.1 暴力破解與列舉FUZZING找漏洞的好幫手 5.1.2 Intruder Attack type & Payloads - 擁有千種姿態的攻擊模式 5.1.3 如何觀察與判斷堆積如山的Intruder結果 |CHAPTER| 06 基本功能 – Repeater, Sequencer, Decoder, Comparer 6.1 Repeater 6.1.1 看似平凡卻最常被使用 - Repeater手動挖掘與驗證漏洞 6.1.2 為何使用Repeater而不使用瀏覽器驗證就好 6.1.3 Repeater選項設定 6.2 Sequencer 6.2.1 分析Session Cookie與Token規律性 6.2.2 Manual手動匯入要分析的樣本 6.3 Decoder 6.3.1 Decoder那些讓人看不懂的東西是甚麼 6.4 Comparer .261 6.4.1 Comparer大家來找碴,不如讓工具幫你解答 |CHAPTER| 07 基本功能 – Project & User Options 7.1 Project Options 7.1.1 專案的設定與測試紀錄儲存 7.1.2 TLS加密方式設定 7.2 User Options 7.2.1 關於使用者體驗 |CHAPTER| 08 進階Burp Suite功能與技巧 8.1 Find comments當個乖寶寶好好寫註解,我看你是沒有遇過壞人 8.2 記住了,在網路的世界裡只有IP是真實的 8.3 甚麼是HTTP方法?自動更換HTTP方法 8.3.1 HTTP方法 8.3.2 Change request method 8.4 Change body encoding繞過WAF偵測 8.5 Burp Suite已經提供給你了最便利的C2 Server 8.6 利用Sava item搭配Sqlmap檢測SQL注入漏洞 8.7 Generate CSRF PoC偽造跨站請求漏洞利用產生 8.8 Macros讓機器人幫你做事 8.8.1 繞過CSRF Token進行檢測 |CHAPTER| 09 Burp擴充功能 9.1 這些功能還不夠嗎?來開外掛吧!Burp Extender擴充功能 9.2 ActiveScan++ 提升Scanner的弱點掃描能力 9.3 利用Autorize測試角色權限區分與IDOR漏洞 9.4 Software Vulnerability Scanner識別軟體版本中的風險 9.5 Retire.js分析是否存在過舊的JS Library 9.6 利用HTTP Request Smuggler測試請求走私漏洞 9.7 SAML Assertions測試與XSW攻擊的好幫手SAML Raider 9.8 專注於J2EE平台安全測試的J2EEScan 版本差異 關於滲透測試,我想說的是
作者簡介 高于凱(Kai,HackerCat) 資安技術社群NOP LAB共同創辦人、UCCU Hacker成員。專注在網頁安全(WebSecurity)與滲透測試(Penetration Testing)領域,也曾接觸機器學習、網頁爬蟲、雲端安全、DDoS等不同領域。熱衷於資安技術的研究、分享與交流,有架設個人網站「HackerCat 駭客貓咪」,亦有創建Youtube頻道分享資安技術與資源。 Blog: hackercat.org Youtube: HackerCat Twitter: @hackercat1215 Facebook: @hackercat1215
买了这本书的人也买...
最近浏览商品
客服公告
热门活动
订阅电子报