Практика тестирования тестирования на проникновение веб -сайтов Принцип применения веб -сайта Информационная безопасность Безопасности сетевая система безопасности Компьютеры Компьютеры сети технологии тестирования

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
Описание товара
- Информация о товаре
- Фотографии


Название книги: Введение в практику тестирования на проникновение на веб -сайт
Цена: 69,00
Автор: Чен Мингжао
ISBN: 9787302556848
Дата публикации: 2020.08.01
Пресса: издательство Tsinghua University Press


Эта книга начинается с практической точки зрения и использует простые слова, чтобы позволить новым стартерам увидеть общую картину тестирования на проникновение на веб -сайт за короткий промежуток времени.Благодаря внедрению инструмента тестирования на проникновение на проникновение на проникновение сетевая система и минимизируйте способность новичка делать это.
Эта книга в основном включает в себя основные процедуры теста на проникновение, практическую среду теста на проникновение, слабость веб -сайтов, сбор информации, обнаружение веб -сайтов и оценка слабости, проникновение веб -сайтов, отчеты о трещине пароля и отчеты испытаний на проникновение.
Содержание этой книги всеобъемлющее.


1 глава О тесте на проникновение 1
1.1 О информационной безопасности 2
1.2 Цель теста на проникновение 3
1.3 Тестирование на проникновение и сканирование уязвимости 4
1.4 Термин Описание 5
1.5 Тест на проникновение в теории 6
1.6 Тест на проникновение в моих глазах 6
1.7 Введение в тестирование на проникновение 7
1.8 Почему тестирование только на проникновение на веб -сайтах 8
1.9 Цель этой книги 8
1.10 Не разочаровывайтесь 9
1.11 Ключевые советы 9
2 главы Основные шаги для тестирования на проникновение 10
2.1 Выполните шаг 10
2.2 Не забудьте получить форму согласия А (доверенность) 13
2.3 Выдержки из статей 285 и 286 Уголовного закона 14
2.4 Процесс тестирования PDCA 14
2.5 Ключевые советы 15
3 главы Практика тестирования проникновения. Среда 16
3.1 Веб -сайты, которые могут провести тестирование проникновения в Интернете 17
3.2 Самостроительная среда тестирования симуляции 19
3.2.1 WebGoat 19
3.2.2 Mutillidae II 25
3.2.3 DVWA 30
3.2.4 Установите Hacmebank 33 в IIS
3.3 Больше ресурсов практики 45
3.4 Подготовьте среду выполнения инструмента проникновения 46
3.5 Ключевые советы 50
4 главы Обзор уязвимостей веб -сайта 51
4.1 Архитектура и основные принципы веб -платформы 51
4.1.1 Web Архитектура платформы 52
4.1.2 Веб -основы 52
4.2 OWASP TOP 10 (2017) 55
4.2.1 A1——Инъекция атака 55
4.2.2 A2——Broken Аутентификация (неудачная аутентификация идентификации) 57
4.2.3 A3——Sensitive Data Эпос (чувствительный разрыв данных) 57
4.2.4 A4——XML Eternal Сущность (XXE, XML внешняя сущность) Атака 59 Инъекции 59
4.2.5 A5——Broken Access Управление (сбой контроля доступа) 60
4.2.6 A6——Security Неправильная конфигурация (неправильная конфигурация безопасности) 61
4.2.7 A7——Cross-Site Сценарии (xss, сценарии поперечного сайта) Атака 63
4.2.8 A8——Insecure Десериализация (небезопасная пустыня) 64
4.2.9 A9——Using Components with Kwn Vulnerabilities
(Используйте компоненты, содержащие известные уязвимости) 65
4.2.10 A10——Insufficient Logging & Мониторинг (неадекватные записи журнала и мониторинг) 65
4.3 Вершины в другие годы 10 уязвимостей 66
4.3.1 Cross Site Request Подделка (CSRF, перекрестная подделка запроса) 66
4.3.2 Insecure Direct Object Список литературы (небезопасная прямая ссылка на объект) 67
4.3.3 Unvalidated Redirects and Вперед (незавершенное перенаправление и пересылка) 68
4.3.4 Insecure Cryptographic Хранение (небезопасное зашифрованное хранилище) 70
4.3.5 Failure to Restrict URL Access (ограничить доступ к URL -адресу) 70
4.3.6 Improper Error Обработка (неправильная обработка ошибок) 71
4.3.7 Buffer Переполнение (переполнение буфера) 72
4.4 Другие общие уязвимости веб -программы 72
4.4.1 robots.tt не установлен должным образом 72
4.4.2 Неожиданный тип загрузки файлов 73
4.4.3 Путь к файлу, которым можно контролировать 73
4.4.4 Аякс механизм не хватает защиты 74
4.4.5 Cross Frame Сценарии (XFS, сценарий перекрестного рамы) Атака 75
4.4.6 HTTP Response Расщепление (HTTP -ответ расщепление) атака 77
4.4.7 Помните пароль 78
4.4.8 Автоматически заполняйте форму 81
4.4.9 Остальные файлы резервного копирования или каталоги резервного копирования не являются должным образом защищены 81
4.5 Дополнительные примечания 82
4.5.1 О слепых SQL Инъекция (метод SQL Blyced Call) 82
4.5.2 О обратном XSS 83
4.5.3 XSS 83 из URL -бара
4.5.4 О кресте Site Request Подделка (CSRF, подделка по перекрестному запросу) 83
4.5.5 О сессии Похищение (сессия угон) 84
4.5.6 О клике (нажмите на угон) 85
4.6 Ключевые советы 85
5 главы Сбор информации 87
5.1 nslookup 88
5.2 whois 90
5.2.1 Плагин браузера 90
5.2.2 Инструменты командной строки 91
5.3 DNSRecon 93
5.4 Google Hacking 95
5.4.1 Обычно используются квалификаторы поиска Google 96
5.4.2 Практический синтаксис поиска 99
5.5 hunter.io 101
5.6 metagoofil 103
5.7 theHarvester 104
5.8 HTTrack 110
5.9 DirBuster 114
5.10 Онлайн -база данных уязвимости 117
5.11 Создайте файл словаря 118
5.11.1 Как подготовить словарь счетов 119
5.11.2 Как подготовить словарь паролей 120
5.11.3 Как подготовить словарь URL 121
5.12 Словарь генератор файлов 122
5.12.1 crunch 122
5.12.2 RSMangler 124
5.12.3 pw-inspector 128
5.13 PostScript 129
5.14 Ключевые советы 130
6 главы Обнаружение веб -сайта и оценка уязвимости 131
6.1 Zenmap 132
6.2 wFetch 135
6.3 OWASP ZAP 138
6.3.1 Выберите постоянный метод 139
6.3.2 Установить активное принцип сканирования 139
6.3.3 Выполнить активное сканирование 140
6.3.4 Уязвимости, обнаруженные в проверке 142
6.3.5 Результаты сканирования магазина 144
6.4 w3af 145
6.4.1 Выполнить сканирование 147
6.4.2 Проверьте результаты сканирования 148
6.4.3 Отрегулируйте W3AF 150
6.4.4 Отчет о выходном сканировании 151
6.4.5 Другие вспомогательные плагины 152
6.5 arachni 152
6.6 Ключевые советы 155
7 главы Инструмент проникновения веб -сайта 156
7.1 О местном агенте 157
7.1.1 Настройки прокси т.е. 157
7.1.2 Настройки прокси -сервера Firefo 160
7.1.3 Настройки прокси -сервера Chrome 161
7.1.4 Настройки прокси оперы 162
7.2 ZAP 162
7.2.1 Установите локальный прокси 162
7.2.2 Конфигурация окна Zap 164
7.2.3 Используйте браузер, который поставляется с Zap 167
7.2.4 Практическое обсуждение 167
7.3 Burp Suite 169
7.3.1 Установите локальный прокси 170
7.3.2 Ограниченная масштаб 171
7.3.3 Восхождение и поиск ресурсов 171
7.3.4 Используя Burp Suite Brute Force Cracking Account и пароль 172
7.4 THC-Hydra 178
7.4.1 Что следует отметить при выборе критериев суждения 181
7.4.2 Используйте Hydra, чтобы угадать учетную запись и пароль 181
7.4.3 Когда THC-Hydra встречает китайский 184
7.5 Patator 186
7.5.1 Заполнитель нагрузки пататора 188
7.5.2 Используйте модуль http_fuzz, чтобы взломать учетную запись и пароль веб -страницы 189
7.5.3 Когда пататор встречает китайский 190
7.6 Ncrack 190
7.7 SQLMap 193
7.8 Ключевые советы 195
Глава 8 Офлайн -пароль Cracking 196
8.1 Найдите ответы, используя поисковые системы 197
8.2 RainbowCrack 198
8.2.1 Недостатки Rainbow Watch 199
8.2.2 Постройте свой собственный радужный стол 200
8.2.3 Сортировать радужную таблицу 202
8.2.4 Хэш с трещин с радужным таблицей 202
8.3 Hashcat 204
8.3.1 Треснутый режим 205
8.3.2 Организовать файлы словаря 207
8.3.3 Hashcat Common Options 207
8.3.4 О информации OpenCl 209
8.3.5 Пример команды 210
8.3.6 Общие хешкат -хеш -типы 211
8.4 John the Ripper 212
8.4.1 Синтаксис 213
8.4.2 Укажите формат шифрования 215
8.4.3 John.pot и Show Options 217
8.4.4 Временно прервано исполнение 217
8.5 Потрессованный шифрование файла 218
8.5.1 Взломать зашифрованные MS Офисный файл 218
8.5.2 Cracking Encrypted PDF 220
8.5.3 Cracking Encrypted Zip 220
8.5.4 Взломать зашифрованные 7Z 221
8.5.5 Взломать зашифрованные RAR 222
8.5.6 Взломать зашифрованный SSH Private Key 222
8.5.7 Cracking Webdav Connection Password 222
8.6 Ключевые советы 223
9 главы Отчет о тесте на проникновение 224
9.1 Подготовьте проникновение теста 224
9.2 Написание отчета о проникновении 225
9.3 Рекомендации по написанию отчета 226
9.4 Обзор документа 227
9.5 Ключевые советы 227
Глава 10 Навыки непрерывного совершенствования 228
10.1 Теория и фонд 229
10.2 Навыки веб -отладки и отслеживания 229
10.3 Опыт обмена 230
10.4 Подключаемые и онлайн-инструменты браузера 231
10.5 Дальнейшее чтение 233
10.6 Ключевые советы 234
Приложение Контрольный список сборов сборов на проникновение.


Чен Мингжао, фанат, который занимается технологиями, будет делать ставку на написание программного обеспечения до 2010 года. Знакомый с архитектурой персонального компьютера, может эффективно контролировать языки программ, такие как сборка, C, Java, C#и т. Д. много приложений.В настоящее время основные должности: обучение в разработке процедур безопасности нового персонала, цифровой идентификации и тестов на проникновение и институциональных документов. защитные возможности.


