预购商品
书目分类
特别推荐
第1章 HTTP基本概念 1.1 HTTP請求 1.2 HTTP回應 1.2.1 HTTP消息頭 1.2.2 Cookie 1.3 狀態碼 1.4 HTTPS 1.5 安全編碼 1.6 URL編碼 1.7 Unicode編碼 1.8 HTML編碼 1.9 Base64編碼 1.10 十六進位編碼 第2章 工具實戰 2.1 Kali Linux工具 2.2 安裝使用 2.3 PentestBox工具 2.4 Burp Suite抓包工具 2.4.1 Burp Suite的介紹 2.4.2 Burp Suite的安裝 2.4.3 Burp Suite入門 2.4.4 Burp Suite 實戰 2.5 phpStudy程式集成包 2.5.1 phpStudy的介紹 2.5.2 phpStudy的安裝 2.5.3 phpStudy靶場的安裝 2.6 sqlmap滲透測試工具 2.6.1 sqlmap的介紹 2.6.2 sqlmap的安裝 2.6.3 sqlmap常用參數 2.6.4 sqlmap實戰 2.7 Behinder管理工具 2.7.1 Behinder的介紹 2.7.2 Behinder的安裝 2.7.3 Behinder的使用 2.8 AWVS安全測試工具 2.8.1 AWVS的介紹 2.8.2 AWVS的安裝 2.8.3 AWVS的使用 2.9 OneForAll子功能變數名稱收集工具 2.9.1 OneForAll的介紹 2.9.2 OneForAll的安裝 2.9.3 OneForAll的使用 2.10 dirsearch掃描工具 2.10.1 dirsearch的介紹 2.10.2 dirsearch的安裝 2.10.3 dirsearch的使用 2.11 Xray安全評估工具 2.11.1 Xray的特性介紹 2.11.2 Xray的安裝 2.11.3 Xray的使用 第3章 資訊收集 3.1 滲透測試踩點 3.2 瞭解安全架構 3.3 建立資訊資料庫 3.4 網站敏感資訊 3.4.1 網站及伺服器資訊 3.4.2 功能變數名稱枚舉 3.4.3 nslookup用法 3.4.4 dig的使用 3.5 多級功能變數名稱敏感資訊 3.5.1 Nmap埠掃描工具 3.5.2 subDomainsBrute二級功能變數名稱收集 3.5.3 Layer子功能變數名稱檢測工具 3.6 搜尋引擎查找功能變數名稱資訊 3.6.1 ZoomEye搜尋引擎使用 3.6.2 FOFA搜尋引擎使用 3.7 C段資訊收集 3.7.1 Nmap工具C段資訊收集 3.7.2 禦劍工具C段資訊收集 3.7.3 AWVS工具C段查找資訊 3.8 實戰演示 3.9 資訊洩露案例 3.9.1 網頁設計不當導致資訊洩露 3.9.2 容器或網頁原始程式碼查看敏感資訊 3.9.3 Whois查找網頁敏感資訊 3.9.4 備案敏感資訊 3.9.5 CMS網站敏感資訊 3.9.6 CMS漏洞查找 3.9.7 敏感目錄查找 3.9.8 埠資訊 3.9.9 GitHub資訊收集 3.9.10 繞過CDN找真實IP 3.9.11 敏感文件洩露 3.9.12 帳號密碼洩露 3.9.13 錯誤處理測試 3.9.14 組織架構敏感資訊 3.9.15 百度文庫查找敏感資訊 3.9.16 威脅情報平臺 第4章 靶場搭建 4.1 靶場簡介 4.2 DVWA 4.2.1 DVWA簡介 4.2.2 DVWA安裝 4.3 XVWA程式 4.3.1 靶場介紹 4.3.2 靶場安裝 4.4 WeBug 4.4.1 靶場介紹 4.4.2 靶場安裝 4.5 DSVW 4.5.1 DSVW 簡介 4.5.2 DSVW 安裝 4.6 Pikachu 4.6.1 靶場介紹 4.6.2 靶場下載 4.6.3 靶場安裝 4.7 upload-labs 4.7.1 靶場介紹 4.7.2 靶場安裝 4.8 SQLi-Labs 4.8.1 靶場介紹 4.8.2 靶場安裝 4.9 Vulhub漏洞靶場 4.9.1 靶場介紹 4.9.2 靶場安裝 4.10 Root Me 4.10.1 靶場介紹 4.10.2 靶場安裝 4.11 VulnStack綜合實戰靶場 4.11.1 靶場介紹 4.11.2 靶場安裝 第5章 Web安全入門 5.1 漏洞分類 5.2 實戰 5.2.1 SQL注入漏洞 5.2.2 XSS漏洞 5.2.3 CSRF漏洞原理 5.2.4 SSRF漏洞原理 5.2.5 XXE漏洞原理 5.2.6 反序列化漏洞 5.2.7 檔上傳漏洞 5.2.8 任意檔下載漏洞原理 5.2.9 遠端代碼執行漏洞原理 5.2.10 越權漏洞 第6章 小試牛刀 6.1 資訊收集 6.1.1 漏洞簡介 6.1.2 資訊收集 6.2 漏洞利用 6.2.1 漏洞利用簡介 6.2.2 漏洞利用 6.3 內網利用 6.3.1 內網利用 6.3.2 內網擴大戰果 第7章 SQL注入實戰攻防 7.1 SQL注入 7.1.1 漏洞簡介 7.1.2 漏洞原理 7.2 SQL漏洞類型 7.2.1 常用函數 7.2.2 數字型和字元型 7.2.3 SQL注入 7.2.4 報錯注入 7.2.5 盲注 7.2.6 堆疊查詢注入 7.2.7 聯集查詢注入 7.2.8 二次注入 7.2.9 Cookie注入 7.2.10 編碼注入 7.2.11 XFF注入攻擊 7.2.12 dns log監控DNS解析和HTTP訪問記錄 7.2.13 萬能密碼登錄 7.3 SQL注入攻擊手段 7.3.1 竊取雜湊口令 7.3.2 讀寫文件 7.4 SQL資料庫種類 7.4.1 MySQL資料庫 7.4.2 SQLServer 7.4.3 Oracle 7.4.4 PostgreSQL 7.4.5 DB2 7.4.6 MongoDB 7.5 測試方法 7.5.1 手工測試 7.5.2 工具測試 7.6 真實靶場演練 7.6.1 VulnHub 簡介 7.6.2 VulnHub 安裝 7.6.3 靶場漏洞介紹 7.6.4 靶場實戰演示 7.6.5 漏洞修補建議 7.7 CMS實戰演練 7.7.1 CMS介紹 7.7.2 CMS下載 7.7.3 漏洞代碼分析 7.7.4 漏洞實戰演示 7.7.5 漏洞修補建議 7.8 SQL漏洞防禦 7.8.1 資料庫使用者許可權分明 7.8.2 代碼層防禦常用過濾函數 7.8.3 使用PDO預編譯語句 第8章 XSS漏洞實戰攻防 8.1 XSS漏洞原理 8.1.1 反射型 8.1.2 存儲型 8.1.3 DOM型 8.2 XSS危害 8.2.1 盜取管理員Cookie 8.2.2 XSS蠕蟲攻擊 8.2.3 常用XSS語句 8.3 XSS繞過與防禦 8.3.1 編碼繞過 8.3.2 其他方式繞過 8.3.3 漏洞防禦 8.4 測試方法 8.4.1 DVWA 簡介 8.4.2 DVWA Low 8.4.3 DVWA Medium 8.4.4 DVWA High 8.4.5 DVWA Impossible 8.5 工具測試 8.5.1 準備工作 8.5.2 BruteXSS 8.5.3 XSSer 8.6 XSS平臺搭建 8.6.1 平臺介紹 8.6.2 平臺環境 8.6.3 平臺部署 8.6.4 平臺使用 8.6.5 平臺擴展 8.7 WordPress實戰演練 8.7.1 WordPress簡介 8.7.2 WordPress部署 8.7.3 WordPress漏洞介紹 8.7.4 WordPress漏洞演示 8.7.5 WordPress漏洞修復 第9章 CSRF漏洞實戰攻防 9.1 CSRF漏洞簡介 9.1.1 CSRF原理 9.1.2 CSRF危害 9.1.3 攻擊流程 9.2 CSRF漏洞測試 9.2.1 工具測試 9.2.2 靶場測試 9.3 CSRF CMS實戰 9.3.1 CMS下載 9.3.2 CMS安裝 9.3.3 CSRF測試創建 9.4 CSRF漏洞修復方案 9.4.1 Token防止 9.4.2 Refer校驗 9.4.3 驗證碼 第10章 SSRF漏洞實戰攻防 10.1 SSRF漏洞 10.1.1 漏洞原理 10.1.2 漏洞危害 10.2 檢測與繞過 10.2.1 漏洞檢測 10.2.2 漏洞檢測點 10.2.3 漏洞繞過 10.3 測試方法 10.4 實戰演示 10.4.1 漏洞介紹 10.4.2 測試過程 10.5 CMS實戰演示 10.5.1 漏洞介紹 10.5.2 下載地址 10.5.3 如何修復 10.6 漏洞修復 10.7 Java類代碼修復 第11章 任意文件上傳實戰攻防 11.1 檔上傳漏洞 11.1.1 漏洞原理 11.1.2 漏洞危害 11.2 上傳點和繞過形式 11.2.1 文件上傳常見點 11.2.2 尾碼繞過 11.2.3 繞過類型 11.2.4 漏洞在系統中的差異 11.2.5 IIS 5.x/6.0解析漏洞 11.2.6 Nginx 解析漏洞 11.2.7 Apache 解析漏洞 11.3 測試 11.3.1 手工測試 11.3.2 前端驗證 11.3.3 .htaccess規則檔繞過 11.3.4 檔尾碼名大小寫混合繞過 11.3.5 Windows文件流特性繞過 11.3.6 截斷方法繞過尾碼名 11.3.7 檔頭檢測繞過 11.4 利用工具進行fuzz 11.5 實戰演示 11.6 CMS實戰演示 11.6.1 PHPOK 任意文件上傳 11.6.2 FCKeditor 2.4.3 文件上傳 11.7 漏洞修復 第12章 業務邏輯漏洞實戰攻防 12.1 業務邏輯漏洞 12.1.1 常見的邏輯漏洞 12.1.2 如何挖掘邏輯漏洞 12.1.3 邏輯漏洞分類 12.2 業務邏輯漏洞實例 12.2.1 批量註冊 12.2.2 註冊功能,批量猜解用戶 12.2.3 任意密碼重置 12.2.4 平行越權 12.2.5 垂直越權 12.2.6 平行越權讀取文件 12.2.7 參數越權 12.2.8 信用卡許可權繞過 12.2.9 手機號篡改 12.2.10 訂單ID篡改 12.2.11 商品編號篡改 12.3 漏洞測試 12.3.1 測試思路 12.3.2 工具測試 12.3.3 靶場測試 12.4 SRCMS實戰 12.4.1 SRCMS安裝 12.4.2 漏洞測試 12.5 越權的修復 第13章 未授權訪問實戰攻防 13.1 未授權訪問漏洞簡介 13.1.1 未授權訪問漏洞原理 13.1.2 未授權訪問漏洞危害 13.2 未授權訪問漏洞分類 13.3 未授權訪問實戰 13.3.1 Redis未授權訪問漏洞 13.3.2 MongoDB未授權訪問漏洞 13.3.3 Jenkins未授權訪問漏洞 13.3.4 Memcached未授權訪問漏洞 13.3.5 JBoss未授權訪問漏洞 13.3.6 VNC未授權訪問漏洞 13.3.7 Docker未授權訪問漏洞 13.3.8 ZooKeeper未授權訪問漏洞 13.3.9 Rsync未授權訪問漏洞 13.3.10 Atlassian Crowd未授權訪問漏洞 13.3.11 CouchDB未授權訪問漏洞 13.3.12 Elasticsearch未授權訪問漏洞 13.3.13 Hadoop未授權訪問漏洞 13.3.14 Jupyter Notebook未授權訪問漏洞 13.4 漏洞修復 第14章 XXE漏洞實戰攻防 14.1 XXE概述 14.1.1 文檔結構 14.1.2 DTD 14.1.3 DTD實體 14.2 XXE漏洞原理 14.3 XXE分類 14.3.1 按構造外部實體聲明 14.3.2 按回顯信息 14.4 危害 14.4.1 讀取任意文件 14.4.2 執行系統命令 14.4.3 探測內網埠 14.5 測試靶場介紹 14.5.1 PHP靶場——bWAPP 14.5.2 Java靶場——WebGoat 14.5.3 DSVW靶場 14.5.4 XXE-lab靶場 14.6 手工測試 14.6.1 low等級 14.6.2 medium/high等級 14.7 讀取代碼 14.8 工具測試 14.8.1 工具介紹 14.8.2 下載連結 14.8.3 安裝過程 14.8.4 使用方法 14.9 真實實戰演練 14.9.1 靶場安裝 14.9.2 靶場實戰演示 14.10 CMS實戰演練 14.10.1 CMS介紹 14.10.2 CMS安裝 14.10.3 CMS實戰演示 14.10.4 修復建議 第15章 檔下載漏洞實戰攻防 15.1 任意文件讀取下載概述 15.2 測試思路 15.3 靶機測試 15.3.1 安裝步驟 15.3.2 實戰靶場案例Example 1 15.3.3 實戰靶場案例Example 2 15.3.4 實戰靶場案例Example 3 15.4 CMS實戰演練 15.4.1 安裝步驟 15.4.2 利用過程 15.5 漏洞修復方案 第16章 反序列化漏洞實戰攻防 16.1 漏洞原理簡介 16.1.1 序列化 16.1.2 反序列化 16.2 PHP魔法函數 16.2.1 __wakeup() 16.2.2 __destruct() 16.2.3 __construct() 16.2.4 __toString() 16.2.5 __get() 16.2.6 __call() 16.3 CTF中的反序列化 16.4 PHP反序列化實戰 16.4.1 Typecho介紹 16.4.2 Typecho安裝 16.4.3 漏洞成因 16.5 Java反序列化實戰 16.5.1 利用WebLogic反序列化漏洞 16.5.2 Shiro反序列化漏洞 16.5.3 Struts 2反序列化漏洞 16.6 漏洞修復 第17章 重放攻擊實戰攻防 17.1 重放攻擊 17.1.1 漏洞簡介 17.1.2 漏洞原理 17.1.3 漏洞危害 17.2 常見漏洞類型 17.2.1 短信轟炸 17.2.2 暴力破解 17.2.3 重放支付 17.2.4 重放修改密碼 17.2.5 條件競爭 17.3 漏洞靶場 17.3.1 靶場搭建 17.3.2 漏洞利用 17.4 工具 17.4.1 Burp Suite抓包工具 17.4.2 Charles抓包工具 17.5 修復方式 17.5.1 添加圖片驗證碼 17.5.2 限制請求次數 17.5.3 校驗驗證碼和用戶身份 第18章 驗證碼實戰攻防 18.1 驗證碼漏洞 18.1.1 驗證碼作用 18.1.2 驗證碼分類 18.1.3 漏洞危害 18.2 驗證碼漏洞檢測 18.2.1 通用設計缺陷 18.2.2 圖片驗證碼 18.2.3 短信驗證碼 18.3 靶場實戰演示 18.3.1 Pikachu靶場 18.3.2 手工測試 18.3.3 工具測試 18.4 CMSeasy實戰演練 18.4.1 CMSeasy v5.5刪除Cookie可繞過驗證碼 18.4.2 Empire CMS_6.0驗證碼重複 18.5 修復建議 第19章 會話固定漏洞實戰攻防 19.1 什麼是會話 19.2 常見會話問題 19.2.1 會話預測 19.2.2 會話劫持 19.2.3 會話重用 19.2.4 會話失效時間過長 19.2.5 會話固定 19.2.6 危害 19.3 測試靶場介紹 19.3.1 DVWA 19.3.2 WebGoat 19.4 手工測試 19.4.1 low簡單測試 19.4.2 medium中級測試 19.4.3 high高級測試 19.4.4 impossible 19.5 CMS實戰演練 19.5.1 CMS安裝 19.5.2 CMS漏洞介紹 19.5.3 CMS實戰演示 19.6 YXcms 19.6.1 YXcms介紹 19.6.2 YXcms安裝 19.6.3 CMS漏洞介紹 19.6.4 CMS實戰演示 19.7 防禦方法 第20章 遠端代碼執行/命令執行實戰攻防 20.1 代碼執行&命令執行 20.2 漏洞測試 20.2.1 靶機安裝 20.2.2 命令注入 20.2.3 代碼注入 20.3 實戰演練 20.3.1 Vulhub漏洞靶場安裝 20.3.2 Apache SSI 遠端命令執行漏洞 20.3.3 Discuz 7.x/6.x 全域變數防禦繞過導致代碼執行 20.3.4 Jenkins命令執行 20.4 修復方案 20.4.1 命令執行修復方案 20.4.2 代碼執行修復方案 第21章 懶人OA項目滲透測試 21.1 環境說明 21.2 授權報告 21.2.1 漏洞掃描授權書 21.2.2 滲透測試授權書 21.3 報告審批 21.4 受檢測方概況 21.5 檢測目的 21.6 檢測內容 21.6.1 安全檢測工具 21.6.2 安全檢測手段 21.7 檢測組組成 21.8 檢測時間 21.9 被評估網路單元資產清單 21.10 滲透測試結果 21.10.1 弱口令漏洞 21.10.2 敏感資訊洩露 21.10.3 SQL注入漏洞 21.10.4 Webshell木馬上傳 21.11 其他建議 21.11.1 技術建議 21.11.2 管理建議
紅日安全 紅日安全團隊專注於APT攻防、漏洞挖掘、企業安全、代碼審計、AI安全、CTF競賽及安全人才培養。 團隊成員來自奇安信、綠盟、阿裡等頭部安全公司,目前團隊也開發自己安全平臺並已經上線,其中“啟元學堂”和《Vulnstack》攻防開源靶場”在安全圈深受好評,我們希望通過前沿技術去維護企業安全建設。目前運營公眾號:紅日安全粉絲10K ,Freebuf專欄粉絲9K。
客服公告
热门活动
订阅电子报