图书简介:
第1章 Web信息安全基础 11.1 当前Web信息安全形势 11.2 Web安全防护技术 4第2章 信息安全法律法规 82.1 信息安全法律法规 82.2 案例分析 10第3章 命令注入攻击与防御 133.1 项目描述 133.2 项目分析 133.3 项目小结 193.4 项目训练 203.4.1 实验环境 203.4.2 命令注入攻击原理分析 203.4.3 利用命令注入获取信息 243.4.4 命令注入漏洞攻击方法 273.4.5 防御命令注入攻击 313.5 实训任务 34第4章 文件上传攻击与防御 354.1 项目描述 354.2 项目分析 354.3 项目小结 414.4 项目训练 424.4.1 实验环境 424.4.2 文件上传漏洞原理分析 424.4.3 上传木马获取控制权 484.4.4 文件上传漏洞攻击方法 524.4.5 文件上传漏洞防御方法 544.5 实训任务 56第5章 SQL注入攻击与防御 575.1 项目描述 575.2 项目分析 575.3 项目小结 715.4 项目训练 725.4.1 实验环境 725.4.2 SQL注入攻击原理分析 725.4.3 文本框输入的SQL注入方法 775.4.4 非文本框输入的SQL注入方法 825.4.5 固定提示信息的渗透方法 895.4.6 利用SQL注入漏洞对文件进行读写 925.4.7 利用sqlmap完成SQL注入 945.4.8 防范SQL注入 985.5 实训任务 102第6章 SQL盲注攻击与防御 1036.1 项目描述 1036.2 项目分析 1036.3 项目小结 1076.4 项目训练 1076.4.1 实验环境 1076.4.2 基于布尔值的字符注入原理 1076.4.3 基于布尔值的字节注入原理 1136.4.4 基于时间的注入原理 1156.4.5 非文本框输入的SQL盲注方法 1206.4.6 固定提示信息的SQL盲注方法 1286.4.7 利用Burp Suite暴力破解SQL盲注 1306.4.8 SQL盲注防御方法 1386.5 实训任务 140第7章 暴力破解攻击与防御 1417.1 项目描述 1417.2 项目分析 1417.3 项目小结 1457.4 项目训练 1457.4.1 实验环境 1457.4.2 利用万能密码进行暴力破解 1457.4.3 利用Burp Suite进行暴力破解 1507.4.4 在中、高等安全级别下实施暴力破解 1537.4.5 利用Bruter实施暴力破解 1567.4.6 利用Hydra实施暴力破解 1597.5 实训任务 161第8章 文件包含攻击与防御 1628.1 项目描述 1628.2 项目分析 1628.3 项目小结 1668.4 项目训练 1668.4.1 实验环境 1668.4.2 文件包含漏洞原理 1668.4.3 文件包含漏洞攻击方法 1718.4.4 绕过防御方法 1738.4.5 文件包含漏洞的几种应用方法 1768.4.6 文件包含漏洞的防御方法 1778.5 实训任务 178第9章 XSS攻击与防御 1799.1 项目描述 1799.2 项目分析 1799.3 项目小结 1859.4 项目训练 1869.4.1 实验环境 1869.4.2 XSS攻击原理 1869.4.3 反射型XSS攻击方法 1899.4.4 存储型XSS攻击方法 1909.4.5 利用Cookie完成Session劫持 1909.4.6 XSS钓鱼攻击 1929.4.7 防范XSS攻击 1959.5 实训任务 198第10章 CSRF攻击与防御 19910.1 项目描述 19910.2 项目分析 19910.3 项目小结 20410.4 项目训练 20510.4.1 实验环境 20510.4.2 CSRF攻击原理 20510.4.3 显性与隐性攻击方式 20810.4.4 模拟银行转账攻击 21110.4.5 防范CSRF攻击 21510.5 实训任务 219第11章 代码审计 22011.1 代码审计概述 22011.2 常见代码审计方法 22111.3 代码审计具体案例 222参考文献 223
展开
前 言 Web信息安全是网络安全,或者说是习近平同志提出的网络空间安全的一个重要组成部分,也是与用户直观交互最多的一个组成部分。为了提高民众的网络安全意识,需要开展网络安全知识教育。网络安全是一个大环境,包含通信设备、安全设备、服务器设备、各种应用软件等方方面面的知识与技术。Web信息安全对普通大众来说,是在网络应用层次上的,与自身关系密切。 在网络空间安全提出之前,从事网络安全工作的人员,都是专业的技术人员,大多从高级程序员、设备驱动程序开发人员转换而来,具有丰富、扎实的软件开发、网络编程等技术知识。因此,目前涉及网络安全基础知识的书籍较少,学生学习网络安全基础知识的入门教材更是难寻。为了方便计算机专业的学生学习Web信息安全的基础知识,以及信息安全爱好人员学习网络安全知识,主编团队特编写了本书。本书以任务驱动的项目式教学作为编写思路,注重Web信息安全的理论知识和实际项目相结合,具有很强的可操作性,每个项目分为项目描述、项目分析、项目小结、项目训练和实训任务几个模块,既给出了完成项目所需要学习的目标和主要任务,也给出了完成项目所需要的理论知识。本书主要讲解了在Web信息安全中常见的漏洞攻击方法的基本原理与针对性的防御方法。本书针对OWASP每年公布利用率与危害性的TOP10中的Web渗透方法,主要分析了命令注入、文件上传、SQL注入与盲注、暴力破解、文件保护、XSS跨站、CSRF等的方法,结合主流的hacker实验平台DVWA,分析原理、利用方法、加固措施等。Web信息安全是一把双刃剑,在理解攻击原理后,可以针对性地设计加固与防御方案,同时也可以根据原理设计新的攻击方式,因此信息安全从业人员需要守住自己的底线。为了加强安全意识,本书利用一章的篇幅讲解信息安全方面的规章制度与法律法规。为了加强防御方法,本书最后分析了代码审计对软件的必要性。 编者根据多年从事网络安全专业教学的经验,以及多年参与高职院校技能大赛信息安全与评估赛项的技术积累,根据一线信息安全专家的建议,完成了本书的编写工作。在编写过程中得到了江苏天创科技有限公司的大力支持,该公司主要从事网络安全方面的工作,与苏州市政府具有广泛的合作。编者以该公司丰富的实战案例作为依据,对本书的内容方面进行了编写。 本书由苏州市职业大学的王德鹏、谭方勇任主编,苏州市职业大学刘刚、江苏天创科技有限公司张洪璇任副主编,苏州市职业大学高小惠、姒茂新等教师任参编。由于时间仓促,书中难免存在疏漏和不妥之处,敬请读者批评指正。
编 者2019年4月
展开