[Официальная подлинная] Практика тестирования на проникновение на веб -сайт Начало работы с прессой Университета Tsinghua Chen Mingzhao Веб -сайт Loofololes Mechanical Design веб -сайт Информационная безопасность
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
  название книги: |   |
  издательство: |   Tsinghua University Press |
  дата публикации | 2020 |
номер ISBN: | 9787302556848 |
С точки зрения фактического боя, эта книга в простом тексте позволяет новым начинающим взглянуть на полную картину теста на проникновение сайта наиболее эффективным в течение короткого периода времени.В этой книге вводит внедрение инструментов тестирования на проникновение на веб -сайт, подробно описывает, как установить ощущение предосторожности в области безопасности системы, усилить концепцию тестирования на проникновение и как предотвратить новые недостатки безопасности и т. Д., Чтобы убедиться, что практикующие могут защитить информационную безопасность сетевой системы и уменьшите новичок как можно больше. |
Чен Мингжао, фанат, который занимается технологиями, будет делать ставку на написание программного обеспечения до 2010 года. Знакомый с архитектурой персонального компьютера, может эффективно контролировать языки программ, такие как сборка, C, Java, C#и т. Д. много приложений.В настоящее время основные должности: обучение в разработке процедур безопасности нового персонала, цифровой идентификации и тестов на проникновение и институциональных документов. защитные возможности. |
Когда мы развертываем систему на веб -сайте, система столкнулась с тысячами тестов“ злонамеренный”Чем больше услуг предоставляется система, тем выше вероятность атаки.Хотя“&Rdquo;Как я могу это проверить?Более того, каждый день можно найти новые слабости и уязвимости.Чтобы обнаружить эти лазейки, вам нужно полагаться на доброкачественные тесты, то есть“ осмотический тест”. |
Глава 1  1 1.1  2 1.2  3 1.3  4 1.4  5 1.5  6 1.6  6 1.7  7 1.8  8 1.9  8 1.10  9 1.11  9 Глава 2  10 2.1  10 2.2  13 2.3  14 2.4  14 2.5  15 Глава 3  16 3.1  17 3.2  19 3.2.1 WebGoat 19 3.2.2 Mutillidae II 25 3.2.3 DVWA 30 3.2.4  33 3.3  45 3.4  46 3.5  50 Глава 4  51 4.1  51 4.1.1  52 4.1.2  52 4.2  55 4.2.1 A1—— 55 4.2.2 A2—— 57 4.2.3 A3—— 57 4.2.4 A4—— 59 4.2.5 A5—— 60 4.2.6 A6—— 61 4.2.7 A7—— 63 4.2.8 A8—— 64 4.2.9 A9—— (Используйте компоненты, содержащие известные уязвимости) 65 4.2.10 A10——Insufficient Logging&Мониторинг (неадекватные записи журнала и мониторинг) 65 4.3  66 4.3.1  66 4.3.2  67 4.3.3  68 4.3.4  70 4.3.5  70 4.3.6  71 4.3.7  72 4.4  72 4.4.1  72 4.4.2  73 4.4.3 73 4.4.4  74 4.4.5  75 4.4.6  77 4.4.7  78 4.4.8  81 4.4.9  81 4.5 объяснение дополнения 82 4.5.1  82 4.5.2  83 4.5.3&XSS NBSP; 83 4.5.4  83 4.5.5  84 4.5.6  85 4.6  85 Глава 5  87 5.1 nslookup 88 5.2 whois 90 5.2.1  90 5.2.2  91 5.3 DNSRecon 93 5.4 Google Hacking 95 5.4.1  96 5.4.2  99 5.5 hunter.io 101 5.6 metagoofil 103 5.7 theHarvester 104 5.8 HTTrack 110 5.9 DirBuster 114 5.10  117 5.11  118 5.11.1  119 5.11.2  120 5.11.3  121 5.12  122 5.12.1 crunch 122 5.12.2 RSMangler 124 5.12.3 pw-inspector 128 5.13  Postmoder 129 5.14  130 Глава 6  131 6.1 Zenmap 132 6.2 wFetch 135 6.3 OWASP ZAP 138 6.3.1  139 6.3.2  139 6.3.3  140 6.3.4  142 6.3.5  144 6.4 w3af 145 6.4.1  147 6.4.2  148 6.4.3  150 6.4.4  151 6.4.5  152 6.5 arachni 152 6.6  155 Глава 7  156 7.1  157 7.1.1  157 7.1.2  160 7.1.3  161 7.1.4  162 7.2 ZAP 162 7.2.1  162 7.2.2  164 7.2.3  167 7.2.4  167 7.3 Burp Suite 169 7.3.1  170 7.3.2  171 7.3.3  171 7.3.4  172 7.4 THC-Hydra 178 7.4.1  181 7.4.2  181 7.4.3  184 7.5 Patator 186 7.5.1  188 7.5.2  189 7.5.3  190 7.6 Ncrack 190 7.7 SQLMap 193 7.8  195 Глава 8  196 8.1  197 8.2 RainbowCrack 198 8.2.1  199 8.2.2  200 8.2.3  202 8.2.4  202 8.3 Hashcat 204 8.3.1  205 8.3.2  207 8.3.3  207 8.3.4  209 8.3.5  210 8.3.6  211 8.4 John the Ripper 212 8.4.1  Грамматика 213 8.4.2  215 8.4.3  217 8.4.4  217 8.5  218 8.5.1  218 8.5.2  220 8.5.3  220 8.5.4  221 8.5.5  222 8.5.6  222 8.5.7  222 8.6  223 Глава 9  224 9.1  224 9.2  225 9.3  226 9.4  227 9.5  227 Глава 10  228 10.1  229 10.2  229 10.3  230 10.4  231 10.5  расширение чтения 233 10.6  234 Приложение  235 |
Развитие индустрии информационных технологий меняется с каждым днем. СущностьВ прошлом людям нравится говорить о Интернете, но теперь они предпочитают говорить о облачных вычислениях. Изменять.Теперь мобильный телефон интегрирует функции предыдущего компьютера, портативного прослушивания, телевизора, цифровой камеры и другого оборудования, но в реальном использовании это всего лишь машина для воспроизведения нескольких ролей, и Не становится“”Многие инциденты, связанные с информационной безопасностью, произошли в течение этого периода, такие как WannaCry Computer Virus Raging and Cecurities Firom, перенесшие атаку DOS Боевые действия, инциденты, которые украли деньги через банкомат, личную информацию о некоторых веб -сайтах и т. Д., Но тщательно проанализировали эти атаки или защитные технологии и связанные с ними концепции, из предыдущих различий Это не очень важно.Потому что люди Опыт должен пройти через обучение. Сценарии, сценарии перекрестия), социальная инженерия и т. Д. По -прежнему являются наиболее эффективными методами атаки. Чтобы способствовать улучшению защиты веб -сайтов, разумно используют хакеров, чтобы найти слабость веб -сайта или даже уязвимостей, помогают веб -сайту создать систему обороны и улучшить меры обороны. Дорожный подземный мир - это просто параноидальные идеи для технологии взлома для системного вторжения. После нескольких лет потока света я наконец увидел небольшое количество книг, связанных с практикой практики тестирования на проникновение на веб -сайт. Люди предоставляют более ценные и правильные учебные учебники.Информационная безопасность - это не карьера, которую могут достичь несколько человек.“ Защита&Rdquo;, в противном случае лозунг кричит, и защита информации по -прежнему остается бумажной пастой.“ Медная стена Железная стена&rdquo Я вступил в опыт и опыт, полученный в течение многих лет, в течение многих лет реализовал конкретные проекты по проникновению. Есть справочник для новичков; Слегка отклоненная концепция.Заимствуя слова Мастера Чэна Чифана: Если вы хотите поблагодарить слишком много, слава Богу! По порядку, пожалуйста, читатели не будут правы. Я только надеюсь, что основные правила работы, технические и методы, обсуждаемые в этой книге, могут вдохновить читателей изучить более глубокие и более широкие темы.
|