标签分类
当前位置:首页 > 信息安全 > 网站安全电子书下载
Web安全攻防:渗透测试实战指南

Web安全攻防:渗透测试实战指南 网站安全电子书

发布日期:2020-02-06 10:39:33

出版社:电子工业出版社

作者:徐焱,李文轩,等

给大家带来的一篇关于网站安全相关的电子书资源,介绍了关于Web安全、渗透测试方面的内容,本书是由电子工业出版社出版,资源大小13MB,徐焱,李文轩,等编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:7.8分,正版资源提供epub、mobi、azw3、PDF格式的内容下载。

Web安全攻防:渗透测试实战指南(pdf、epub、mobi、azw3)下载

下载地址:https://pan.baidu.com/s/1n51sEpHfdWQWlCJRwdlPI

分享码:dj8a

本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。

阅读本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材。

版本: Kindle电子书
文件大小: 58952 KB
纸书页数: 524
出版社: 电子工业出版社; 第1版
语种: 简体中文
ASIN: B07G9XYZM3
品牌: 电子工业出版社

推荐内容

Web安全攻防:渗透测试实战指南

电子商务数据分析:大数据营销数据化运营流量转化(第2版)

运营本源

深入实践Boost:Boost程序库开发的94个秘笈

python字典操作提取key,value的代码分享

展开 +

收起 -

相关内容
大数据治理与安全:从理论到开源实践 查看详情
11招玩转网络安全:用Python,更安全 查看详情
Web安全开发指南 查看详情
Android系统安全与攻防

Android系统安全与攻防 共分为10章。第1章介绍了移动设备的发展格局;第2章和第3章分别介绍了Android操作系统和应用程序的体系结构;第4章深入研究了Android系统的安全特性;第5~9章介绍了A

查看详情
代码审计:企业级Web代码安全架构

代码审计 是企业安全运营的重要步骤,也是安全从业者必备的基础技能。 代码审计:企业级Web代码安全架构 详细介绍代码审计的设计思路以及所需要的工具和方法,不仅用大量案例介绍了实

查看详情
有趣的二进制:软件安全与逆向分析

《有趣的二进制:软件安全与逆向分析》 通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防

查看详情
Android应用安全防护和逆向分析

本书全面介绍Android应用的安全防护方法与逆向分析技术,本书有非常详细的案例讲解,也提供了大量的工具源码,是Android开发人员逆向学习研究的极好工具手册,可以帮助Android开发者成为更全

查看详情
Web攻防之业务安全实战指南

本书讲解了常见的Web安全漏洞——业务安全漏洞,对常见业务安全漏洞进行梳理,总结出了全面、详细的适用于电商、银行、金融、证券、保险、游戏、社交、招聘等业务系统的测试理论、工具、方法及案例

查看详情
PHP开发高可用高安全App后端 全套视频教程 查看详情
笔记精选
网友NO.373724

Web安全之XSS攻击与防御小结

Web安全之XSS攻防 1. XSS的定义 跨站脚本攻击(Cross Site Scripting),缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 2. XSS的原理 攻击者对含有漏洞的服务器发起XSS攻击(注入JS代码)。 诱使受害者打开受到攻击的服务器URL。 受害者在Web浏览器中打开URL,恶意脚本执行。 3. XSS的攻击方式 (1)反射型: 发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS随响应内容一起返回给浏览器,最后浏览器解析执行XSS代码,这个过程就像一次发射,所以叫反射型XSS。 (2)存储型: 存储型XSS和反射型的XSS差别就在于,存储型的XSS提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码。 4. X……

网友NO.173000

浅谈PHP安全防护之Web攻击

SQL注入攻击(SQL Injection) 攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 常见的SQL注入式攻击过程类如: 1.某个Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码; 2.登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数; 例如: $query = 'SELECT * from Users WHERE login = ' . $username . ' AND password = ' . $password; 3.攻击者在用户名字和密码输入框中输入'或'1'='1之类的内容; 4.用户输入的内容提交给服务器之后,服务器运行上面的代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以……

码小辫

码小辫 提供

资源
43
粉丝
35
喜欢
175
评论
15

    电子书 编程教程 文档 软件 源码 视频

    Copyright 2018-2020 xz577.com 码农之家

    本站所有电子书资源不再提供下载地址,只分享来路

    免责声明:网站所有作品均由会员网上搜集共同更新,仅供读者预览及学习交流使用,下载后请24小时内删除

    版权投诉 / 书籍推广 / 赞助:QQ:520161757