标签分类 热门分类
当前位置:首页 > 信息安全电子书 > Web安全电子书网盘下载
白帽子讲Web扫描

白帽子讲Web扫描 清晰原版电子书

官方价: 17.55

更 新:

白帽子讲Web扫描 (pdf、epub、mobi、azw3)下载

下载地址:https://pan.baidu.com/s/1q30QQ4JyaD8U_vCcbiCDz

分享码:k3w5

给大家带来的一篇关于Web安全相关的电子书资源,介绍了关于白帽、Web扫描方面的内容,本书是由电子工业出版社出版,格式根据源资源分为PDF、epub、mobi、azw3其中一种或多种格式,资源大小50.8 MB,刘漩编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:8.2,更多相关的学习资源可以参阅 信息安全电子书Web前端视频、等栏目。

白帽子讲Web扫描 PDF

白帽子讲Web扫描》的关键字:Web 2.0网络爬虫,扫描设计构思,系统漏洞财务审计,云扫描,公司扫描,扫描反击。
Web扫码器是这种能够对Web手机应用程序开展自动化技术安全测试的小工具,它能够协助人们迅速发觉总体目标存有的安全隐患,并可以进行延续性安全防范。这书详尽叙述了Web扫码器的定义、基本原理、实践活动及反击等专业知识,小编凭着很多年的安全生产工作工作经验,立在安全性和开发设计的双向视角,务求为用户展现出1个详细的Web扫描知识结构。根据对这书的学习培训和实践活动,它能够给你迅速创建自身的Web扫描管理体系,提升安全性基本工作能力。

目录

  • 第1章 扫描器基础 1
  • 1.1 什么是Web扫描器 1
  • 1.2 扫描器的重要性 2
  • 1.3 扫描器的类型 3
  • 1.4 常见的扫描器(扫描器的示例) 4
  • 1.5 扫描器评测 8
  • 1.6 漏洞测试平台 9
  • 1.7 扫描环境部署 9
  • 1.7.1 测试环境 9
  • 1.7.2 开发环境 12
  • 第2章 Web爬虫基础 19
  • 2.1 什么是Web爬虫 19
  • 2.2 浏览器手工爬取过程 19
  • 2.3 URL 21
  • 2.4 超级链接 22
  • 2.5 HTTP协议(Request/Response) 23
  • 2.5.1 HTTP请求 23
  • 2.5.2 HTTP响应 24
  • 2.6 HTTP认证 25
  • 2.6.1 Basic认证(基本式) 26
  • 2.6.2 Digest认证(摘要式) 27
  • 2.7 HEAD方法 29
  • 2.8 Cookie机制 29
  • 2.9 DNS本地缓存 31
  • 2.9.1 浏览器缓存 31
  • 2.9.2 系统缓存 32
  • 2.10 页面解析 33
  • 2.11 爬虫策略 34
  • 2.11.1 广度优先策略 34
  • 2.11.2 深度优先策略 34
  • 2.11.3 最佳优先策略(聚焦爬虫策略) 35
  • 2.12 页面跳转 35
  • 2.12.1 客户端跳转 36
  • 2.12.2 服务端跳转 37
  • 2.13 识别404错误页面 38
  • 2.14 URL重复/URL相似/URL包含 39
  • 2.14.1 URL重复 39
  • 2.14.2 URL相似 39
  • 2.14.3 URL包含 39
  • 2.15 区分URL的意义 40
  • 2.16 URL去重 40
  • 2.16.1 布隆过滤器(Bloom Filter) 41
  • 2.16.2 哈希表去重 41
  • 2.17 页面相似算法 42
  • 2.17.1 编辑距离(Levenshtein Distance) 42
  • 2.17.2 Simhash 43
  • 2.18 断连重试 43
  • 2.19 动态链接与静态链接 43
  • 第3章 Web爬虫进阶 44
  • 3.1 Web爬虫的工作原理 44
  • 3.2 实现URL封装 45
  • 3.3 实现HTTP请求和响应 47
  • 3.4 实现页面解析 58
  • 3.4.1 HTML解析库 58
  • 3.4.2 URL提取 59
  • 3.4.3 自动填表 66
  • 3.5 URL去重去似 67
  • 3.5.1 URL去重 67
  • 3.5.2 URL去似去含 73
  • 3.6 实现404页面识别 75
  • 3.7 实现断连重试 77
  • 3.8 实现Web爬虫 78
  • 3.9 实现Web 2.0爬虫 83
  • 第4章 应用指纹识别 94
  • 4.1 应用指纹种类及识别 94
  • 4.2 应用指纹识别的价值 95
  • 4.3 应用指纹识别技术 96
  • 第5章 安全漏洞审计 102
  • 5.1 安全漏洞审计三部曲 102
  • 5.2 通用型漏洞审计 103
  • 5.2.1 SQL注入漏洞 103
  • 5.2.2 XSS跨站漏洞 111
  • 5.2.3 命令执行注入 120
  • 5.2.4 文件包含漏洞 129
  • 5.2.5 敏感文件泄露 136
  • 5.3 Nday/0day漏洞审计 146
  • 5.3.1 Discuz!7.2 faq.php SQL注入漏洞 147
  • 5.3.2 Dedecms get webshell漏洞 150
  • 5.3.3 Heartbleed漏洞(CVE-2014-0160) 153
  • 5.3.4 PHP multipart/form-data远程DDoS(CVE-2015-4024) 157
  • 第6章 扫描器进阶 160
  • 6.1 扫描流程 160
  • 6.2 软件设计 163
  • 6.3 功能模块 164
  • 6.4 软件架构 165
  • 6.5 数据结构 166
  • 6.6 功能实现 167
  • 6.6.1 IP/端口扫描和检测(端口模块) 167
  • 6.6.2 端口破解模块 170
  • 6.6.3 子域名信息枚举 172
  • 6.6.4 文件、目录暴力枚举探测(不可视URL爬取) 175
  • 6.6.5 扫描引擎 176
  • 6.7 扫描报告 180
  • 6.8 扫描测试 182
  • 第7章 云扫描 185
  • 7.1 什么是云扫描 185
  • 7.2 云扫描架构 185
  • 7.3 云扫描实践 187
  • 7.3.1 Celery框架 188
  • 7.3.2 扫描器Worker部署 189
  • 7.3.3 云端调度 193
  • 7.4 云扫描服务 199
  • 第8章 企业安全扫描实践 202
  • 8.1 企业为什么需要扫描 202
  • 8.2 企业扫描的应用场景 202
  • 8.2.1 基于网络流量的扫描 202
  • 8.2.2 基于访问日志的扫描 208
  • 8.2.3 扫描的应用场景比较 217
  • 第9章 关于防御 218
  • 9.1 爬虫反制 218
  • 9.1.1 基于IP的反爬虫 218
  • 9.1.2 基于爬行的反爬虫 221
  • 9.2 审计反制 223
  • 9.2.1 云WAF 223
  • 9.2.2 云WAF的价值 223
  • 9.3 防御策略 225
  • 附录A 227
  • 附录B 229

上一篇:极限创新:35岁之前改变世界的全球科技精英  下一篇:从卜筮到大数据:预测与决策的智慧

展开 +

收起 -

Web安全 相关电子书
Web安全 学习笔记
网友NO.302780

Node.JS中快速扫描端口并发现局域网内的Web服务器地址(80)

在 Node.JS 中进行端口扫描还是比较方便的,一般会有广播和轮询两种方式。即使用广播和扫描,使用广播发出的消息有时会被路由器屏蔽,所以并不可靠。 使用node.js中的net模块,可以直接尝试向目录主机的某个端口进行连接,如果能建立连接,则说明该地址存在服务器。 var socket = new Socket()socket.connect(port, host)socket.on('connect', function() { //找到port 和 host 地址}) 所以只要进行255次扫描,则可找到同一网段内所有的Web服务器了。完整的示例代码如下,使用Node.JS扫描的速度极快,几秒内即可完成扫描。 var net = require('net')var Socket = net.Socket//待扫描的开始网段,可换成192.168.0var ip = '10.0.0'var port = 80var scan = function(host, cb) { var socket = new Socket() var status = null socket.setTimeout(1500) socket.on('connect', function() { socket.end() cb cb(null, host) }) socket.on('timeout', function() { socket.destroy() cb cb(new Error('timeout'), host) }) socket.on('error', function(err) { cb cb(err, host) }) socket.on('close', function(err) { }) socket.connect(port, host)}for(var i = 1; i = 255; i++ ) { scan(ip+'.'+i, function(err, host) { if (err) { console.log('Not found', host) return } console.log("Found: ", host) })} 输出结果: Found: 10.0.0.1Found: 10.0.0.3Not found 10.0.0.255...... 总结 以上所述是小编给大家介绍的Node.JS中快速扫描端口并发现局域网内的Web服务器地址(……

网友NO.256637

Python脚本实现Web漏洞扫描工具

这是去年毕设做的一个Web漏洞扫描小工具,主要针对简单的SQL注入漏洞、SQL盲注和XSS漏洞,代码是看过github外国大神(听说是SMAP的编写者之一)的两个小工具源码,根据里面的思路自己写的。以下是使用说明和源代码。 一、使用说明: 1.运行环境: Linux命令行界面+Python2.7 2.程序源码: Vim scanner//建立一个名为scanner的文件 Chmod a+xscanner//修改文件权限为可执行的 3.运行程序: Python scanner//运行文件 若没有携带目标URL信息,界面输出帮助信息,提醒可以可输入的参数。 参数包括: --h 输出帮助信息 --url 扫描的URL --data POST请求方法的参数 --cookie HTTP请求头Cookie值 --user-agent HTTP请求头User-Agent值 --random-agent 是否使用浏览器伪装 --referer 目标URL的上一层界面 --proxy HTTP请求头代理值 例如扫描“http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=Submit=Submit"--cookie="security=low;PHPSESSID=menntb9b2isj7qha739ihg9of1" 输出扫描结果如下: 结果显示: 存在XSS漏洞,漏洞匹配漏洞特征库“”.XSS.””,属于嵌入标签外的类型。 存在SQL注入漏洞,目标网站服务器的数据库类型为MySQL。 存在BLIND SQL注入漏洞。 二、源代码: 代码验证过可以运行,我个人推荐用DVWA测试吧。 #!-*-coding:UTF-8-*- import optparse, random, re, string, urllib, urllib2,difflib,itertools,httplib NAME = "Scanner for RXSS and SQLI" ……

码小辫

码小辫 发起

资源
20
粉丝
32
喜欢
334
评论
9

    Copyright 2018-2019 xz577.com 码农之家

    版权责任说明