- 已选 件
- 已售件
-
服务
- √7天无理由退货(拆封后不支持)
- √假一赔三
- √消费者保障服务
商品详情
-
ISBN编号
9782109109511
-
作者
曹玉杰王乐李家辉孔韬循哈伯利特・辛格希曼舒・夏尔马
-
出版社名称
机械工业出版社
-
出版时间
2021年9月
-
开本
16开
- 纸张
- 包装
-
是否是套装
否
- 查看全部
编辑推荐
---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------
一线网络安全工程师多年实战经验结晶,多位网络安全专家联袂推荐
从环境建设、实战剖析、业务安全三个维度,通过典型案例由浅入深、全面介绍代码审计技术
---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------
全面系统地讲述使用Metasploit开展Web渗透测试的实用技术、方法和工具
内容由浅入深,有丰富的示例代码,易学易懂
内容简介
书籍
计算机书籍
---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------
本书系统化介绍代码审计的步骤和业务漏洞分析,总结了作者在信息安全领域多年的实践经验,内容丰富,实践性强。本书分三大部分,共14章。“准备工作”部分介绍漏洞剖析环境搭建和辅助工具简单使用,为后续分析打下基础。“常规应用漏洞分析”部分介绍了几种漏洞的基本概念和实例解剖,如SQL注入、XSS跨站、CSRF/XSRF、文件类型、代码执行与命令执行等漏洞,并介绍了代码审计的思路和步骤。“业务安全漏洞分析”部分通过实例介绍了业务安全中的典型漏洞,如短信验证码、会话验证、密码找回、支付、越权等漏洞,并针对漏洞给出了防御措施。
---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------
本书从Metasploit的配置开始介绍,然后探索Metasploit术语和Web GUI,并带你深入测试流行的内容管理系统,例如Drupal、WordPress和Joomla,还将研究新型CVE并详细介绍漏洞形成的根本原因。之后,深入介绍JBoss、Jenkins和Tomcat等技术平台的漏洞评估和利用。读者还将学习如何使用第三方工具对Web应用程序进行模糊测试以查找逻辑安全漏洞等。
目录
[套装书具体书目]
8082476 - Web渗透测试实战:基于Metasploit 5.0 - 9787111686279 - 机械工业出版社 - 定价 129
8083976 - Web代码安全漏洞深度剖析 - 9787111690252 - 机械工业出版社 - 定价 99
---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------
本书赞誉
序言
前言
致谢
第一部分准备工作
第1章搭建代码审计环境2
1.1基于Windows搭建phpStudy2
1.2基于Linux搭建phpStudy4
1.3在Linux下利用Docker搭建PHP环境6
1.4phpStorm远程连接Docker容器14
1.5小结20
2.1代码调试工具phpStorm+Xdebug21
2.2火狐浏览器56.0的HackBar和FoxyProxy 26
2.3抓包工具Burp Suite34
2.4小结47
第3章了解目标48
3.1代码审计的思路与流程48
3.2漏洞分析前的准备工作52
3.3php.ini配置53
3.4小结55
第二部分常规应用漏洞分析
第4章SQL注入漏洞及防御58
4.1SQL注入的原理及审计思路58
4.2GET型SQL注入防御脚本绕过案例剖析60
4.3Joomla 注入案例分析67
4.4SQL 存储显现insert注入案例分析72
4.5小结81
第5章跨站脚本攻击及防御82
5.1XSS简介82
5.2反射型XSS三次URL编码案例分析88
5.3存储型XSS案例分析95
5.4DOM型 XSS案例分析103
5.5小结107
第6章跨站请求伪造漏洞及防御109
6.1CSRF原理109
6.2GET型CSRF案例分析112
6.3POST型CSRF分析117
6.4小结121
第7章文件类型漏洞及防御122
7.1文件上传漏洞122
7.2文件上传漏洞案例剖析124
7.3文件下载漏洞134
7.4文件下载漏洞实际案例剖析134
7.5文件删除漏洞137
7.6文件删除漏洞实际案例剖析137
7.7文件包含漏洞140
7.8本地文件包含日志漏洞案例剖析145
7.9本地前台图片上传包含漏洞案例剖析153
7.10远程文件包含漏洞案例剖析156
7.11小结159
第8章代码执行漏洞与命令执行漏洞160
8.1代码执行漏洞的原理160
8.2代码执行案例剖析165
8.3反序列化代码执行案例剖析169
8.4命令执行漏洞178
8.5命令执行漏洞案例分析182
8.6小结186
第9章常规应用漏洞的其他类型187
9.1XXE漏洞187
9.2XXE漏洞案例剖析190
9.3URL 跳转漏洞193
9.4URL跳转漏洞案例剖析194
9.5SSRF漏洞198
9.6SSRF漏洞案例剖析201
9.7PHP 变量覆盖漏洞203
9.8变量覆盖漏洞案例剖析210
9.9小结215
第三部分业务安全漏洞分析
第10章短信验证码漏洞及防御218
10.1短信验证码业务的安全问题及防御思路218
10.2短信验证码漏洞案例剖析220
10.3小结228
第11章会话验证漏洞及防御229
11.1会话验证的过程229
11.2Cookie 认证会话漏洞案例剖析230
11.3Session身份认证漏洞案例剖析234
11.4小结239
第12章密码找回漏洞及防御240
12.1简介240
12.2密码找回漏洞案例剖析241
12.3小结246
第13章支付漏洞及防御247
13.1简介247
13.2支付漏洞案例剖析248
13.3小结253
第14章越权漏洞及防御254
14.1简介254
14.2平行越权案例剖析255
14.3垂直越权案例剖析259
14.4小结263
---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------
译者序
前言
关于作者
关于审校者
第一篇导论
第1章Web应用渗透测试简介2
1.1什么是渗透测试2
1.2渗透测试的类型3
1.2.1白盒渗透测试3
1.2.2黑盒渗透测试3
1.2.3灰盒渗透测试3
1.3渗透测试的阶段3
1.3.1侦察和信息收集4
1.3.2枚举4
1.3.3漏洞评估与分析5
1.3.4漏洞利用5
1.3.5报告6
1.4重要术语6
1.5渗透测试方法学7
1.5.1OSSTMM7
1.5.2OSSTMM测试类型9
1.5.3ISSAF10
1.5.4PTES11
1.6通用缺陷列表14
1.6.1OWASP Top 1014
1.6.2SANS Top 2514
1.7小结15
1.8问题15
1.9拓展阅读15
第2章Metasploit基础知识16
2.1技术条件要求16
2.2MSF简介16
2.3MSF术语17
2.4安装与设置Metasploit18
2.4.1在*nix系统上安装MSF19
2.4.2在Windows上安装MSF21
2.5MSF入门23
2.5.1使用msfconsole与MSF交互23
2.5.2MSF控制台命令24
2.6小结43
2.7问题43
2.8拓展阅读44
第3章Metasploit Web界面45
3.1技术条件要求45
3.2Metasploit Web界面简介45
3.3安装和设置Web界面46
3.3.1在Windows上安装Metasploit社区版46
3.3.2在Linux/Debian上安装Metasploit社区版50
3.4Metasploit Web界面入门53
3.4.1界面53
3.4.2项目创建56
3.4.3目标枚举58
3.4.4模块选择64
3.5小结76
3.6问题76
3.7拓展阅读76
第二篇Metasploit的渗透测试生命周期
第4章使用Metasploit进行侦察78
4.1技术条件要求78
4.2侦察简介78
4.2.1主动侦察79
4.2.2被动侦察90
4.3小结96
4.4问题96
4.5拓展阅读97
第5章使用Metasploit进行Web应用枚举98
5.1技术条件要求98
5.2枚举简介98
5.2.1DNS枚举99
5.2.2更进一步―编辑源代码100
5.3枚举文件105
5.3.1使用Metasploit进行爬行和抓取操作108
5.3.2扫描虚拟主机111
5.4小结112
5.5问题112
5.6拓展阅读112
第6章使用WMAP进行漏洞扫描113
6.1技术条件要求113
6.2理解WMAP113
6.3WMAP扫描过程114
6.3.1数据侦察114
6.3.2加载扫描器120
6.3.3WMAP配置121
6.3.4启动WMAP124
6.4WMAP模块执行顺序125
6.5为WMAP添加一个模块128
6.6使用WMAP进行集群扫描133
6.7小结139
6.8问题139
6.9拓展阅读140
第7章使用Metasploit(Nessus)进行漏洞评估141
7.1技术条件要求141
7.2Nessus简介141
7.2.1将Nessus与Metasploit结合使用142
7.2.2通过Metasploit进行Nessus身份验证143
7.3基本命令145
7.4通过Metasploit执行Nessus扫描149
7.4.1使用Metasploit DB执行Nessus扫描153
7.4.2在Metasploit DB中导入Nessus扫描156
7.5小结157
7.6问题157
7.7拓展阅读157
第三篇渗透测试内容管理系统
第8章渗透测试CMS――WordPress160
8.1技术条件要求160
8.2WordPress简介160
8.2.1WordPress架构161
8.2.2文件/目录结构161
8.3对WordPress进行侦察和枚举162
8.3.1版本检测163
8.3.2使用Metasploit进行WordPress侦察166
8.3.3使用Metasploit进行WordPress枚举167
8.4对WordPress进行漏洞评估169
8.5WordPress漏洞利用第1部分―WordPress任意文件删除177
8.5.1漏洞流和分析178
8.5.2使用Metasploit利用漏洞180
8.6WordPress漏洞利用第2部分―未经身份验证的SQL注入187
8.6.1漏洞流和分析187
8.6.2使用Metasploit利用漏洞188
8.7WordPress漏洞利用第3部分―WordPress 5.0.0远程代码执行188
8.7.1漏洞流和分析189
8.7.2使用Metasploit利用漏洞190
8.8更进一步―自定义Metasploit漏洞利用模块198
8.9小结201
8.10问题201
8.11拓展阅读201
第9章渗透测试CMS――Joomla202
9.1技术条件要求202
9.2Joomla简介202
9.3Joomla架构203
9.4侦察和枚举204
9.4.1版本检测204
9.4.2使用Metasploit对Joomla进行侦察208
9.5使用Metasploit枚举Joomla插件和模块209
9.5.1页面枚举209
9.5.2插件枚举210
9.6对Joomla进行漏洞扫描211
9.7使用Metasploit对Joomla进行漏洞利用212
9.8上传Joomla Shell219
9.9小结222
9.10问题222
9.11拓展阅读222
第10章渗透测试CMS――Drupal223
10.1技术条件要求223
10.2Drupal及其架构简介223
10.2.1Drupal架构223
10.2.2目录结构224
10.3Drupal侦察和枚举225
10.3.1通过README.txt检测225
10.3.2通过元标记检测226
10.3.3通过服务器标头检测226
10.3.4通过CHANGELOG.txt检测227
10.3.5通过install.php检测228
10.3.6插件、主题和模块枚举228
10.4使用droopescan对Drupal进行漏洞扫描229
10.5对Drupal进行漏洞利用231
10.5.1使用Drupalgeddon2对Drupal进行漏洞利用231
10.5.2RESTful Web Services漏洞利用―unserialize()237
10.6小结249
10.7问题250
10.8拓展阅读250
第四篇技术平台渗透测试
第11章技术平台渗透测试――JBoss252
11.1技术条件要求252
11.2JBoss简介252
11.2.1JBoss架构(JBoss 5)253
11.2.2JBoss 文件及目录结构254
11.3侦察和枚举256
11.3.1通过主页检测256
11.3.2通过错误页面检测257
11.3.3通过HTML标签检测257
11.3.4通过X-Powered-By检测258
11.3.5通过散列favicon.ico检测258
11.3.6通过样式表进行检测259
11.3.7使用Metasploit执行JBoss状态扫描259
11.3.8JBoss服务枚举261
11.4在JBoss AS上执行漏洞评估262
11.4.1使用JexBoss执行漏洞扫描263
11.4.2可被攻击的JBoss入口点264
11.5JBoss漏洞利用265
11.5.1通过管理控制台对JBoss进行漏洞利用265
11.5.2通过JMX控制台进行漏洞利用(MainDeployer方法)267
11.5.3使用Metasploit(MainDeployer)通过JMX控制台进行漏洞利用271
11.5.4通过JMX控制台(BSHDeployer)进行漏洞利用272
11.5.5使用Metasploit(BSHDeployer)通过JMX控制台进行漏洞利用274
11.5.6通过Web控制台(Java Applet)进行漏洞利用275
11.5.7通过Web控制台(Invoker方法)进行漏洞利用277
11.5.8使用Metasploit通过JMXInvoker-Servlet 进行漏洞利用285
11.6小结286
11.7问题286
11.8拓展阅读286
第12章技术平台渗透测试――Apache Tomcat287
12.1技术条件要求287
12.2Tomcat 简介288
12.3Apache Tomcat 架构288
12.4文件和目录结构289
12.5检测Tomcat的安装290
12.5.1通过 HTTP 响应标头检测―X-Powered-By 291
12.5.2通过HTTP响应标头检测 ― WWW-Authenticate 291
12.5.3通过 HTML 标签检测―页面标题标签 291
12.5.4通过 HTTP 401未授权错误检测292
12.5.5通过唯一指纹(哈希值)检测292
12.5.6通过目录和文件检测293
12.6版本检测294
12.6.1通过 HTTP 404错误页面检测294
12.6.2通过Release-Notes.txt 泄露版本号294
12.6.3通过 Changelog.html 泄露版本信息294
12.7对Tomcat进行漏洞利用295
12.7.1Apache Tomcat JSP 上传绕过漏洞297
12.7.2Tomcat WAR shell 上传(经过认证)300
12.8Apache Struts简介 304
12.8.1理解OGNL 304
12.8.2OGNL表达式注入304
12.8.3通过OGNL注入测试远程代码执行306
12.8.4通过 OGNL 注入进行不可视的远程代码执行310
12.8.5OGNL带外注入测试310
12.8.6使用Metasploit 对Struts 2 进行漏洞利用311
12.9小结313
12.10问题313
12.11拓展阅读313
第13章技术平台渗透测试――Jenkins314
13.1技术条件要求314
13.2Jenkins简介314
13.3Jenkins术语315
13.3.1Stapler 库 315
13.3.2URL路由316
13.3.3Apache Groovy 316
13.3.4元编程 316
13.3.5抽象语法树 316
13.3.6Pipeline 317
13.4Jenkins 侦察和枚举317
13.4.1使用收藏夹图标哈希值检测Jenkins 317
13.4.2使用 HTTP 响应标头检测Jenkins 318
13.4.3使用 Metasploit 进行 Jenkins 枚举319
13.5对Jenkins进行漏洞利用321
13.5.1访问控制列表绕过322
13.5.2理解 Jenkins 的未认证远程代码执行324
13.6小结330
13.7问题331
13.8拓展阅读331
第五篇逻辑错误狩猎
第14章Web应用模糊测试――逻辑错误狩猎334
14.1技术条件要求334
14.2什么是模糊测试335
14.3模糊测试术语335
14.4模糊测试的攻击类型336
14.4.1应用模糊测试336
14.4.2协议模糊测试336
14.4.3文件格式模糊测试336
14.5Web应用模糊测试简介337
14.5.1安装Wfuzz337
14.5.2安装ffuf337
14.6识别Web应用攻击向量340
14.6.1HTTP请求动词340
14.6.2HTTP请求URI344
14.6.3HTTP请求标头352
14.7小结361
14.8问题361
14.9拓展阅读361
第15章编写渗透测试报告363
15.1技术条件要求363
15.2报告编写简介363
15.2.1编写执行报告364
15.2.2编写详细的技术报告365
15.3Dradis框架简介367
15.3.1安装前配置367
15.3.2安装和设置367
15.3.3开始使用Dradis369
15.3.4将第三方报告导入Dradis370
15.3.5在Dradis中定义安全测试方法372
15.3.6使用Dradis组织报告374
15.3.7在Dradis中导出报告375
15.4Serpico简介376
15.4.1安装和设置376
15.4.2开始使用Serpico376
15.4.3将数据从Metasploit导入Serpico380
15.4.4将第三方报告导入Serpico381
15.4.5Serpico中的用户管理381
15.4.6Serpico中的模板管理383
15.4.7生成多种格式的报告385
15.5小结385
15.6问题385
15.7拓展阅读386
问题答案387
前言
---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------
网络安全是国家战略安全的一部分,网络空间的博弈对抗,实质上是人与人之间的对抗。网络安全人才是实施国家战略安全的核心力量之一,培养网络安全从业者的实战对抗能力,是落实国家安全战略、确保各行各业网络信息系统安全的基础。《道德经》中提及“知其白,守其黑,为天下式”,对应到网络安全人才成长路线,就是要从了解攻击模式、掌握安全漏
洞分析和利用方法开始,制定有效的安全策略,分析可能的安全漏洞,设计安全的程序。
从互联网发展开始到如今,PHP编程语言及基于该语言实现的各类网络信息系统占据了Web应用的半壁江山。历史上,由于缺乏安全编码规范、PHP代码安全分析与审计的工具和方法普及不足等,一度出现了PHP漏洞盛行的不良局面。在此背景下,行业内出现了大量自发学习、研究、运用PHP漏洞分析与代码审计的爱好者,国内CTF类比赛也将这一方向作为重要的考察内容。但是由于缺少相关的系统性学习资料,网文、博客等也多以理论性介绍为主,很多初学者在学习、实践中无从下手。
笔者有幸在该领域躬耕多年,积累了丰富的PHP代码漏洞分析、安全审计实战经验。合作作者李家辉、孔韬循是笔者多年的朋友,在这一领域也颇有建树。在他们的鼓励和帮助下,我们成立了编写组,针对当前PHP代码安全分析领域的特点和需求,结合编写组同人的经历和经验,制订了详细的编写计划,精心设计实验用例并逐一验证测试,进而形成本书的雏形。
在写作过程中,我们发现从不同的思维角度能更清楚地描述网络安全技术。于是,我们邀请广州大学专职教师王乐老师加入编写组,将“实战化教学与思辨能力培养”的教学理念融入本书的设计和编写中,我们齐心合力,经过多轮的修改迭代,最终成稿。
本书可以作为PHP代码安全分析初学者的实验指导书,也可以作为Web安全研究者的参考手册。由于信息技术发展迅速,网络安全对抗与博弈技术瞬息万变,本书的各位作者虽然尽了全力,但难保完美无缺。如果读者发现关于本书的任何问题、不足或建议,请反馈给作者,以期改进!你可以通过QQ交流群(874215647)或者添加作者微信(曹玉杰(xiaoh-660)、李家辉(LJ_Seeu)、孔韬循(Pox-K0r4dji))与我们联系。
曹玉杰
2021年春
---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------
在当今快速发展的技术世界中,信息安全行业正以惊人的速度变化,与此同时,针对组织的网络攻击数量也在迅速增加。为了保护自己免受这些来自真实世界的攻击,许多组织在其流程管理中引入了安全审计以及风险和漏洞评估机制,旨在评估与其业务资产有关的风险。为了保护IT资产,许多组织聘请信息安全专业人员,以识别组织的应用程序和网络中可能存在的风险、漏洞和威胁。对于信息安全专业人员来说,掌握并提高自己的专业技能以及熟悉最新的攻击方法至关重要。同样,为了提高效率,许多人在进行渗透测试和漏洞利用时都将Metasploit作为首选。
本书读者对象
本书专为渗透测试人员、白帽黑客、信息安全顾问以及对Web应用渗透测试有一定了解,并且想要了解更多相关知识或深入研究Metasploit框架的人而设计。
本书涵盖的内容
第1章介绍Metasploit的安装和配置,以及渗透测试的生命周期、OWASP Top 10和SANS Top 25。
第2章介绍Metasploit从安装到漏洞利用的基础知识,还涵盖基本的Metasploit术语以及Metasploit中其他较不常用的选项。
第3章在深入探讨其他主题之前,对Metasploit社区版Web界面进行简单介绍。
第4章介绍渗透测试生命周期中的第一个过程:侦察(reconnaissance)。从标识(banner)抓取到WEBDAV侦察,我们将借助特定Metasploit模块来说明基本的侦察过程。
第5章着重介绍Web应用渗透测试中重要的过程之一―枚举。本章将首先介绍文件和目录枚举的基本知识,然后介绍网站爬虫和抓取,之后介绍和枚举相关的Metasploit模块。
第6章主要介绍Metasploit框架中用于扫描Web应用的WMAP模块。
第7章主要介绍通过Metasploit使用Nessus漏洞扫描程序对目标进行漏洞评估扫描。
第8章主要介绍针对WordPress的漏洞枚举以及如何进行漏洞利用。
第9章主要介绍针对Joomla的漏洞枚举以及如何进行漏洞利用。
第10章主要介绍针对Drupal的漏洞枚举以及如何进行漏洞利用。
第11章介绍针对JBoss服务器进行漏洞枚举、利用和获得访问权限的方法。
第12章介绍针对Tomcat服务器进行漏洞枚举、利用和获得访问权限的方法。
第13章介绍针对运行Jenkins的服务器进行漏洞枚举、利用和获得访问权限的方法。
第14章主要介绍针对Web应用业务逻辑缺陷的利用,并详细介绍通过对Web应用进行模糊测试来挖掘漏洞的一些实例。
第15章涵盖报告编写的基础知识以及如何使用不同的工具来自动执行报告编写过程。
学习本书的基本要求
对Metasploit框架和脚本语言(如Python或Ruby)有基本的了解,将有助于读者理解各章内容。
书中涉及的软件/硬件操作系统要求
Metasploit FrameworkWindows/macOS/*nix
如果你使用的是本书的数字版本,建议你自己输入代码,这样做将帮助你避免任何与代码复制和粘贴有关的潜在错误。
排版约定
本书中使用了以下约定。
代码体:表示文本中的代码、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟URL、用户输入和Twitter句柄。下面是一个示例:“将下载的WebStorm-10*.dmg磁盘映像文件作为系统中的另一个磁盘装入。”
代码块设置如下:
当我们希望引起你对代码块特定部分的注意时,相关行或项目会以粗体显示:
任何命令行输入或输出的编写方式如下:
表示警告或重要说明。
表示提示和技巧。
免责声明
本书中的信息仅用于合法范围。如果没有得到设备所有者的书面许可,不要使用本书中的任何信息。如果你误用书中的任何信息,出版社不承担任何责任。书中信息只能在测试环境中使用,并要得到相关负责人的书面授权。
序言
---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------
在当今互联网高速发展的环境下,信息安全成了热门话题,覆盖个人信息安全、企业信息安全,乃至国家安全。攻击者常常把目标定位在寻找和获取系统源码上,传统IT开发人员从0到1建设系统时,少不了涉及常规化的开发与实施流程,但是在整体系统建设的信息安全方面,投入也许不是很大,直到问题被发现时才会“醒悟”。
白盒测试比黑盒测试更能发现可利用高危漏洞。在发现业务系统有异常时,很多手段与方式都只能“临时解围”。要从根本上提升系统的安全性,一是要注重人为方面的安全,二是要注意系统本身的代码安全,从多个角度审视系统自身存在的问题往往是最有效的解决办法。
本书深入浅出,系统性地讲解了代码审计技术的方方面面,从常规的环境搭建到漏洞原理均有介绍,再结合实战案例对主流Web安全漏洞进行剖析,对安全技术爱好者、在校大学生、相关领域从业人员等群体来说,这本书是很好的分享,同时也是做白盒安全测试时不可多得的佳作。
叶猛
京东攻防对抗负责人
媒体评论
---------------------------8083976 - Web代码安全漏洞深度剖析---------------------------
代码审计是软件开发和网络攻防领域既基础又至关重要的一项技术,专业的代码审计人员可以发现软件设计、开发和应用等各个阶段存在的安全漏洞,从而保障代码库和软件架构的安全性。K神(孔韬循)是国内网络安全领域年轻的“老专家”,对安全攻防理解透彻,是知名安全组织“破晓团队”的创始人。他乐于分享知识,培养人才,最重要的是能够把各类安全技术梳理得逻辑清晰,同时兼具独到见解。这本书简洁明了,干货满满,是非常适合代码审计技术学习者阅读的实战指南。
鲁辉中国网络空间安全人才教育联盟秘书长
代码审计能力是安全能力体系的重要组成部分。本书凝结了作者团队多年的心血,通过典型案例,深入浅出地讲述了代码审计的环境构建、漏洞发现和安全剖析,对于从事安全工作的初学者来讲,具有很好的指导作用。
薛继东电子六所网络安全所副所长
代码审计是网络攻防实战的核心技术之一,这本书从环境建设、实战剖析、业务安全三个维度展开,是作者及其团队多年一线实战经验的精华凝结。尤其是对SQL注入、跨站脚本、跨站请求、文件类型、代码和命令执行等漏洞的分析阐述与实战分析,具有重要的学习指导意义和实战指引价值。
王忠儒中国网络空间研究院信息化研究所副所长
代码审计是多数应用安全从业者入门的第一步。本书全面介绍了代码审计的基本方法和常见漏洞的审计方法示例,讲解了业务逻辑类漏洞的审计方法,是对应用代码审计介绍得最全面的安全书籍之一,将对安全知识初学者和应用安全从业者起到重要指导作用。
张欧蚂蚁集团网商银行CISO
---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------
本书围绕着Metasploit这款强大、流行和有发展潜力的开源渗透测试评估软件,详细地介绍了渗透测试的方法以及流程,为读者提供了多维度的渗透测试方法学,可以帮助不同技术领域的IT人员打开安全世界的大门。由于强大的开源社区的推动,Metasploit能满足多种场景下的渗透测试需求,因而很快得到世界上大多数渗透测试工程师的青睐。Metasploit 5.0版本能为用户带来更好的交互体验。相信阅读本书能够让你受益匪浅。
实战是检验安全防护能力的唯一标准,所以要有专业的能够进行实战演练的红队成员。渗透测试则是红队成员需要具备的核心技能。本书全面、系统地讲述了如何基于著名的开源渗透测试框架Metasploit开展Web渗透测试,是一本不错的参考手册!
―― lake2腾讯安全应急响应中心总监
多年以来,Metasploit一直是重要的安全工具,但是只有少数几个模块可以用于对Web应用程序进行渗透测试。通过这本书,你将了解Metasploit在与其内置GUI一起使用时如何简化Web应用程序渗透测试。
通过阅读本书,你将学到:
如何快速安装和设置Metasploit框架。
使用Metasploit Web界面的技巧。
如何使用Metasploit进行Web应用程序侦察。
如何对各种内容管理系统进行渗透测试。
如何对不同技术平台(如JBoss、Tomcat和Jenkins)进行渗透测试。
如何对Web应用程序进行模糊测试。
如何编写渗透测试报告。