万本电子书0元读

万本电子书0元读

顶部广告

Web漏洞分析与防范实战:卷1电子书

(1)作者背景权威:知道创宇是中国网络安全领域头部企业,中国网络安全领域竞争力50强,中国网络安全领域创新能力10强,“专精特新”小巨人企业。(2)作者经验丰富:知道创宇创始人兼CEO赵伟、CTO杨冀龙领衔撰写,知道创宇404实验室是业内知名网络安全团队。(3)案例和方法并重:基于知道创宇404实验室的真实案例,全面剖析常见漏洞的形成成因、攻方法和防御策略。(4)思想和技术兼备:体现安全防御基本思想,从基础原理到技术全覆盖,重介绍现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。

售       价:¥

纸质售价:¥74.20购买纸书

0人正在读 | 0人评论 6.8

作       者:赵伟,杨冀龙,知道创宇404实验室

出  版  社:机械工业出版社

出版时间:2024-11-12

字       数:14.8万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
知道创宇核心的安全研究部门,持续在网络安全领域行漏洞挖掘、漏洞研究、安全工具的源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和技术的介绍,以一个章节的篇幅介绍了代化的防御工具体系,使读者能够在实际工作中快速应用。在写作风格上,采用通俗易懂的语言,避免过多的专业术语和复杂的技术细节,力求使即使没有专业计算机背景的读者也能够顺利阅读和理解。通过学习本书,你可以获得以下知识。(1)从前端安全方向真实案例中总结出的知道创宇实验室的前端安全攻和防护的相关思路。(2)从各种后端安全漏洞的真实案例中总结出的不同类型漏洞的攻方式和技巧。(3)各类客户端和服务端中存在的文件读取漏洞。(4)渗透测试中各种常见的各种攻手段及其防御策略。(5)以Pocsuite3的流量监控规则来预防、检测和响应安全威胁的重要手段。(6)利用防御工具如Pocsuite3和pfSense防火墙来构建强大网络安全防线。(7)现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。<br/>【推荐语】<br/>(1)作者背景权威:知道创宇是中国网络安全领域头部企业,中国网络安全领域竞争力50强,中国网络安全领域创新能力10强,“专精特新”小巨人企业。(2)作者经验丰富:知道创宇创始人兼CEO赵伟、CTO杨冀龙领衔撰写,知道创宇404实验室是业内知名网络安全团队。(3)案例和方法并重:基于知道创宇404实验室的真实案例,全面剖析常见漏洞的形成成因、攻方法和防御策略。(4)思想和技术兼备:体现安全防御基本思想,从基础原理到技术全覆盖,重介绍现代防御体系中10个具有代表性的领域的基本防御思路、防御效果和常用工具。<br/>【作者】<br/>作者简介· 赵伟 知道创宇创始人兼CEO,中国反网络病毒联盟资深专家,安全联盟创始人。现任朝阳区政协委员、朝阳区工商联执委、中国网络空间安全协会常务理事、中国互联网协会理事。享有“2021年中国产业创新百人榜”“2021年中国数字生态领袖”“2012年福布斯中美30位30岁以下创业者榜单”“消费者协会2015年十大最美维权人物”荣誉。曾任全国信息安全标准委员会委员(2016-2021)、广东省信息安全技术院士工作站特聘研究员(2013-2016)、工业和信息化软件集成促中心云计算研究专家(2011-2014)。 杨冀龙 知道创宇联合创始人兼CTO,中央综合治理办公室网络安全专家组专家。现任中国网络空间安全协会理事、中国互联网协会网络空间安全分会技术委员会委员、兰州大学荣誉教授。中国民间著名白帽黑客团队“安全焦”核心成员,被《沸腾十五年》评为中国新一代黑客领军人物之一。原创信息安全经典畅销书《网络渗透技术》作者之一。 知道创宇404实验室 知道创宇核心的安全研究部门,持续在网络安全领域行漏洞挖掘、漏洞研究、安全工具的源分享和推广。团队专注于Web、loT、工控、区块等领域内安全漏洞挖掘以及攻防技术的研究工作,曾多次向国内外多家知名厂商如微软、苹果、Adobe、腾讯、阿里、百度等提交漏洞研究成果,并协助修复安全漏洞。 由知道创宇404实验室造的网络空间测绘搜索引擎ZoomEye已经成为全球网络空间测绘领域的先行者。此外,还造了一款源的远程漏洞测试框架Pocsuite 3,其已成为知道创宇安全研究团队发展的基石。该项目自2015年源以来,不断更新迭代,至今仍在维护中。<br/>
目录展开

前言

第一部分 实战

第1章 前端安全漏洞

1.1 前端防御从入门到弃坑——CSP的变迁

1.1.1 前端防御的开始

1.1.2 CSP

1.1.3 CSP的绕过

1.1.4 CSP困境以及升级

1.1.5 防御建议

1.2 从老漏洞到新漏洞——iMessage 0day挖掘实录(CVE-2016-1843)

1.2.1 背景

1.2.2 CVE-2016-1764漏洞分析

1.2.3 从老漏洞(CVE-2016-1764)到0day漏洞

1.2.4 修复建议

1.2.5 参考链接

1.3 从CVE-2018-8495看PC端URL Scheme的安全问题

1.3.1 概述

1.3.2 创建URL Scheme

1.3.3 安全隐患

1.3.4 操作系统中的问题

1.3.5 浏览器参数注入

1.3.6 应用程序的问题

1.3.7 防御建议

1.3.8 参考链接

1.4 iOS中的BadURLScheme

1.4.1 概述

1.4.2 漏洞详情

1.4.3 实际案例

1.4.4 漏洞披露

1.4.5 防御建议

1.4.6 参考链接

1.5 从Drupal 1-click到RCE分析

1.5.1 无后缀文件写入

1.5.2 Phar反序列化RCE

1.5.3 漏洞触发要求

1.5.4 漏洞补丁

1.5.5 总结

1.5.6 防御建议

1.5.7 参考链接

1.6 代码审计从0到1——Centreon One-click To RCE

1.6.1 概述

1.6.2 Centreon代码基本结构

1.6.3 代码分析

1.6.4 过滤处理

1.6.5 路径限制

1.6.6 从One-click到RCE

1.6.7 防御建议

1.6.8 参考链接

1.7 MyBB 18.20:从存储型XSS漏洞到RCE漏洞分析

1.7.1 漏洞触发要求

1.7.2 漏洞分析

1.7.3 漏洞复现

1.7.4 补丁分析

1.7.5 防御建议

1.7.6 参考链接

1.8 Chrome扩展安全问题

1.8.1 Chrome插件体系

1.8.2 CVE-2019-12592

1.8.3 CSP问题

1.8.4 防御建议

1.8.5 参考链接

第2章 后端安全漏洞

2.1 从WordPress SQLi到PHP格式化字符串问题

2.1.1 漏洞概述

2.1.2 漏洞分析

2.1.3 漏洞原理

2.1.4 PHP格式化字符串

2.1.5 利用条件

2.1.6 WordPress 4.8.2补丁问题

2.1.7 修复方案

2.1.8 参考链接

2.2 Joomla 3.7.0 Core SQL注入漏洞(CVE-2017-8917)分析

2.2.1 漏洞概述

2.2.2 漏洞复现

2.2.3 修复建议

2.2.4 参考链接

2.3 vBulletin MEDIA UPLOAD SSRF漏洞(CVE-2016-6483)分析

2.3.1 漏洞概述

2.3.2 漏洞复现

2.3.3 漏洞修复

2.3.4 参考链接

2.4 Discuz!x3.4前台SSRF分析

2.4.1 漏洞概述

2.4.2 漏洞复现

2.4.3 任意URL跳转

2.4.4 漏洞利用

2.4.5 修复建议

2.4.6 参考链接

2.5 利用Exchange SSRF漏洞和NTLM中继沦陷获取域控

2.5.1 漏洞概述

2.5.2 漏洞复现

2.5.3 漏洞利用

2.5.4 修复建议

2.5.5 参考链接

2.6 Joomla未授权创建特权用户漏洞(CVE-2016-8869)分析

2.6.1 漏洞概述

2.6.2 漏洞复现

2.6.3 修复建议

2.6.4 参考链接

2.7 Joomla权限提升漏洞(CVE-2016-9838)分析

2.7.1 漏洞概述

2.7.2 漏洞复现

2.7.3 修复方案

2.7.4 参考链接

2.8 DedeCMS v5.7密码修改漏洞分析

2.8.1 漏洞概述

2.8.2 漏洞复现

2.8.3 代码分析

2.8.4 修复方案

2.8.5 参考链接

2.9 ES文件浏览器安全漏洞(CVE-2019-6447)分析

2.9.1 漏洞概述

2.9.2 漏洞复现

2.9.3 漏洞分析

2.9.4 补丁分析

2.9.5 总结

2.9.6 参考链接

第3章 文件读取漏洞

3.1 MySQL客户端任意文件读取攻击链拓展

3.1.1 Load data infile语法

3.1.2 漏洞利用原理和流程分析

3.1.3 PoC

3.1.4 演示

3.1.5 影响范围

3.1.6 从文件读取到远程命令执行

3.1.7 修复方式

3.1.8 总结

3.1.9 参考链接

3.2 Confluence文件读取漏洞(CVE-2019-3394)分析

3.2.1 背景

3.2.2 漏洞影响

3.2.3 补丁对比

3.2.4 流程分析

3.2.5 尝试利用

3.2.6 修复方案

3.2.7 参考链接

3.3 WebSphere XXE漏洞(CVE-2020-4643)分析

3.3.1 概述

3.3.2 补丁

3.3.3 漏洞分析

3.3.4 修复建议

3.3.5 参考链接

3.4 WebLogic CVE-2019-2647、CVE-2019-2648、CVE-2019-2649、CVE-2019-2650 XXE漏洞分析

3.4.1 补丁分析

3.4.2 分析环境

3.4.3 WsrmServerPayloadContext漏洞点分析

3.4.4 UnknownMsgHeader漏洞点分析

3.4.5 WrmSequenceContext漏洞点分析

3.4.6 修复建议

3.4.7 参考链接

3.5 WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)分析

3.5.1 分析环境

3.5.2 漏洞分析

3.5.3 漏洞复现

3.5.4 修复建议

3.5.5 参考链接

3.6 印象笔记Windows 6.15版本本地文件读取和远程命令执行漏洞(CVE-2018-18524)

3.6.1 概述

3.6.2 演示模式下的Node.js代码注入

3.6.3 本地文件读取和远程命令执行的实现

3.6.4 通过分享功能攻击其他用户

3.6.5 修复建议

3.6.6 参考链接

第4章 渗透测试

4.1 红队后渗透测试中的文件传输

4.1.1 搭建HTTP服务器

4.1.2 从HTTP服务器下载文件

4.1.3 配置PUT服务器

4.1.4 上传文件到HTTP PUT服务器

4.1.5 利用Bash/dev/tcp进行文件传输

4.1.6 利用SMB协议进行文件传输

4.1.7 利用whois命令进行文件传输

4.1.8 利用ping命令进行文件传输

4.1.9 利用dig命令进行文件传输

4.1.10 利用NetCat进行文件传输

4.1.11 参考链接

4.2 协议层的攻击——HTTP请求走私

4.2.1 背景

4.2.2 发展时间线

4.2.3 产生原因

4.2.4 HTTP走私攻击实例——CVE-2018-8004

4.2.5 其他攻击实例

4.2.6 参考链接

4.3 自动化静态代码审计工具

4.3.1 自动化代码审计

4.3.2 动态代码审计工具的特点与局限

4.3.3 静态代码审计工具的发展

4.3.4 参考链接

4.4 反制Webdriver——从Bot向RCE进发

4.4.1 什么是Webdriver

4.4.2 Chromedriver的攻击与利用

4.4.3 参考链接

4.5 卷入.NET Web

4.5.1 调试

4.5.2 如何找漏洞案例和审计函数

4.5.3 参考链接

4.6 攻击SAML 2.0

4.6.1 SAML 2.0

4.6.2 通过OpenSAML请求包看SAML SSO

4.6.3 通过OpenSAML源码看SAML SSO细节

4.6.4 参考链接

4.7 Apache Axis 1与Axis 2 WebService的漏洞利用

4.7.1 Apache Axis 1

4.7.2 Apache Axis 2

4.7.3 参考链接

第二部分 防御方法

第5章 防御规则

5.1 什么是Pocsuite 3

5.2 什么是Suricata

5.3 Suricata安装

5.4 Suricata规则

5.4.1 Action

5.4.2 Header

5.4.3 元关键字/补充信息

5.4.4 Rule

5.5 如何在PoC中编写流量规则

5.5.1 示例一

5.5.2 示例二

5.5.3 示例三

5.5.4 示例四

5.6 参考链接

第6章 防御演示环境与防御处置

6.1 防御演示环境

6.2 模拟攻击

6.3 Pocsuite 3

6.4 Suricata&pfSense

6.5 PfSense导入自定义Suricata规则

6.6 总结

第7章 防御研究工具

7.1 代码审计

7.2 供应链安全

7.3 防火墙

7.4 堡垒机

7.5 日志审计系统

7.6 终端安全

7.7 资产扫描

7.8 入侵检测系统

7.9 蜜罐系统

7.10 恶意软件沙箱

推荐阅读

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部