华信教育资源网
网络安全攻防技术与实战
丛   书   名: 校企合作职业教育精品系列教材  互联网+立体化活页式系列教材
作   译   者:刘国强,林爽爽,潘陶一民 出 版 日 期:2025-10-11
出   版   社:电子工业出版社 维   护   人:祁玉芹 
书   代   号:TP491790 I S B N:9787121491795

图书简介:

本书共有 6 个项目,内容分别为 Web 服务安全漏洞、Web IIS 中间件漏洞、MySQL 漏洞、Apache 漏洞、数据明文的危害、各版本 FTP 漏洞分析。书中提供了丰富的网络安全工具和资源,帮助读者更好地理解和应用网络安全技术。本书既可以作为中高等职业技术学校网络信息安全专业的教材,也可以作为网络安全运维人员的参考手册。
您的专属联系人更多
关注 评论(0) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书共有 6 个项目,内容分别为 Web 服务安全漏洞、Web IIS 中间件漏洞、MySQL 漏洞、Apache 漏洞、数据明文的危害、各版本 FTP 漏洞分析。书中提供了丰富的网络安全工具和资源,帮助读者更好地理解和应用网络安全技术。本书既可以作为中高等职业技术学校网络信息安全专业的教材,也可以作为网络安全运维人员的参考手册。

    图书详情

    ISBN:9787121491795
    开 本:16开
    页 数:192
    字 数:292

    本书目录

    项目一 Web 服务安全漏洞 ........................................................................... 1
    1.1 项目准备 ................................................................................................................ 1
    1.1.1 漏洞情况概述 ............................................................................................. 1
    1.1.2 漏洞特征分析 ............................................................................................. 1
    1.1.3 攻击手段分析 ............................................................................................. 2
    1.2 任务1——XSS漏洞攻击实战 ............................................................................... 3
    1.2.1 XSS漏洞攻击基础知识与技术 .................................................................. 3
    1.2.2 实战1——Reflected XSS(反射型XSS)攻击 ........................................ 5
    1.2.3 实战2——存储型XSS漏洞攻击 ................................................................ 7
    1.2.4 实战3——DOM型XSS漏洞攻击 ............................................................... 9
    1.2.5 任务总结 ................................................................................................... 10
    1.3 任务2——SQL注入攻击实战 ............................................................................. 13
    1.3.1 SQL注入攻击的原理 ............................................................................... 13
    1.3.2 常见的SQL注入 ....................................................................................... 13
    1.3.3 判断SQL注入攻击 ................................................................................... 14
    1.3.4 实战1——数字型注入(post) ............................................................... 15
    1.3.5 实战2——字符型注入(get) ................................................................ 20
    1.3.6 实战3——搜索型注入 ............................................................................. 23
    1.3.7 实战4——延时型注入 ............................................................................. 25
    1.3.8 任务总结 ................................................................................................... 26
    项目二 Web IIS 中间件漏洞 ....................................................................... 31
    2.1 项目准备 .............................................................................................................. 31
    2.1.1 IIS中间件漏洞情况概述 .......................................................................... 31
    2.1.2 项目目标的特点 ....................................................................................... 31
    2.1.3 攻击手段分析 ........................................................................................... 32
    2.2 任务1——IIS 6.X漏洞 ......................................................................................... 33
    2.2.1 IIS 6环境搭建 ........................................................................................... 33
    2.2.2 实战1——IIS 6.X文件解析漏洞 ............................................................. 36
    2.2.3 实战2——IIS 6.X目录解析漏洞 ............................................................. 38
    2.2.4 实战3——IIS 6.X PUT任意文件写入 ..................................................... 40
    2.3 任务2——IIS 7.X漏洞 ......................................................................................... 43
    2.3.1 环境搭建 ................................................................................................... 43
    2.3.2 实战1——IIS 7&7.5解析漏洞 ................................................................. 48
    2.3.3 实战2——HTTP.sys远程代码执行(MS15-034)攻击 ........................ 50
    项目三 MySQL 漏洞 ................................................................................... 56
    3.1 项目准备 .............................................................................................................. 56
    3.1.1 MySQL漏洞情况概述 .............................................................................. 56
    3.1.2 项目目标的特点 ....................................................................................... 56
    3.1.3 攻击手段分析 ........................................................................................... 57
    3.1.4 MySQL的安装 .......................................................................................... 57
    3.1.5 MySQL的使用 .......................................................................................... 64
    3.2 任务1——弱口令漏洞攻击 ................................................................................ 66
    3.2.1 原理介绍 ................................................................................................... 66
    3.2.2 实战——使用多种攻击工具进行弱口令爆破 ....................................... 66
    3.2.3 任务总结 ................................................................................................... 68
    3.2.4 防守加固建议 ........................................................................................... 68
    3.3 任务2——未授权访问漏洞攻击 ........................................................................ 69
    3.3.1 原理介绍 ................................................................................................... 69
    3.3.2 实战——进行未授权的访问 ................................................................... 69
    3.3.3 任务总结 ................................................................................................... 70
    3.3.4 防守加固建议 ........................................................................................... 70
    3.4 任务3——MySQL利用load_file 读取任意文件漏洞 ....................................... 70
    3.4.1 原理介绍 ................................................................................................... 70
    3.4.2 实战1——读取MySQL中的用户密码 .................................................... 70
    3.4.3 任务总结 ................................................................................................... 74
    3.4.4 防守加固建议 ........................................................................................... 74
    3.4.5 MySQL安全加固 ...................................................................................... 74
    3.5 任务3——UDF提权漏洞 .................................................................................... 78
    3.5.1 原理介绍 ................................................................................................... 78
    3.5.2 实战——MySQL数据库UDF提权 .......................................................... 78
    3.5.3 UDF提权的防范 ....................................................................................... 88
    项目四 Apache 漏洞 ................................................................................... 89
    4.1 项目准备 .............................................................................................................. 89
    4.1.1 Apache漏洞情况概述 ............................................................................... 89
    4.1.2 项目目标的特点 ....................................................................................... 89
    4.1.3 攻击手段分析 ........................................................................................... 90
    4.1.4 Apache环境的搭建 ................................................................................... 91
    4.1.5 Apache常用命令 ....................................................................................... 95
    4.2 任务1——反序列化漏洞攻击与防守 ................................................................ 95
    4.2.1 原理介绍 ................................................................................................... 95
    4.2.2 实战——使用Ysoserial工具进行“CVE-2021-29200”漏洞攻击 ......... 96
    4.2.3 任务总结 ................................................................................................. 104
    4.2.4 防守加固建议 ......................................................................................... 104
    4.3 任务2——Apache Log4j2漏洞攻击 ................................................................. 104
    4.3.1 原理介绍 ................................................................................................. 104
    4.3.2 实战——CVE-2021-44228远程代码执行漏洞攻击 ............................ 104
    4.3.3 任务总结 ................................................................................................. 117
    4.3.4 防守加固建议 ......................................................................................... 118
    4.4 任务3——Apache HTTP Server漏洞攻击 ........................................................ 118
    4.4.1 原理介绍 ................................................................................................. 118
    4.4.2 实战——路径穿越漏洞(CVE-2021-41773)攻击 ............................ 118
    4.4.3 任务总结 ................................................................................................. 120
    4.4.4 防守加固建议 ......................................................................................... 120
    项目五 数据明文的危害 ............................................................................ 121
    5.1 项目准备 ............................................................................................................ 121
    5.1.1 数据明文情况概述 ................................................................................. 121
    5.1.2 项目目标的特点 ..................................................................................... 121
    5.1.3 攻击手段分析 ......................................................................................... 122
    5.1.4 Wireshark工具使用 ................................................................................ 123
    5.2 任务1——Telnet攻击 ........................................................................................ 126
    5.2.1 原理介绍 ................................................................................................. 126
    5.2.2 实战——Telnet攻击 ............................................................................... 127
    5.2.3 任务总结 ................................................................................................. 128
    5.2.4 防守加固建议 ......................................................................................... 128
    5.3 任务2——FTP攻击............................................................................................ 128
    5.3.1 原理介绍 ................................................................................................. 128
    5.3.2 实战——FTP攻击 .................................................................................. 129
    5.3.3 任务总结 ................................................................................................. 129
    5.3.4 防守加固建议 ......................................................................................... 130
    5.4 任务3——HTTP攻击 ........................................................................................ 130
    5.4.1 原理介绍 ................................................................................................. 130
    5.4.2 实战——HTTP攻击 ............................................................................... 130
    5.4.3 任务总结 ................................................................................................. 131
    5.4.4 防守加固建议 ......................................................................................... 131
    5.5 任务4——POP和SMTP漏洞攻击..................................................................... 131
    5.5.1 原理介绍 ................................................................................................. 131
    5.5.2 实战——POP和SMTP漏洞攻击 ........................................................... 132
    5.5.3 任务总结 ................................................................................................. 133
    5.5.4 防守加固建议 ......................................................................................... 133 
    项目六 各版本 FTP 漏洞分析 ................................................................... 134
    6.1 项目准备 ............................................................................................................ 134
    6.1.1 漏洞情况概述 ......................................................................................... 134
    6.1.2 项目目标的特点 ..................................................................................... 134
    6.1.3 攻击手段分析 ......................................................................................... 135
    6.2 任务1——wu-ftp远程缓冲溢出漏洞 ................................................................ 135
    6.2.1 原理介绍 ................................................................................................. 135
    6.2.2 实战——wu-ftp远程缓冲溢出漏洞攻击 .............................................. 135
    6.2.3 任务总结 ................................................................................................. 141
    6.2.4 防范措施 ................................................................................................. 141
    6.3 任务2——vsftp234笑脸漏洞 ............................................................................ 141
    6.3.1 原理介绍 ................................................................................................. 141
    6.3.2 实战——vsftp234笑脸漏洞攻击 ........................................................... 142
    6.3.3 任务总结 ................................................................................................. 145
    6.3.4 防范措施 ................................................................................................. 145
    6.4 任务3——FreeFloat FTP1.0溢出漏洞 .............................................................. 145
    6.4.1 原理介绍 ................................................................................................. 145
    6.4.2 实战——FreeFloat FTP1.0 溢出漏洞攻击 ........................................... 145
    6.4.3 任务总结 ................................................................................................. 148
    6.4.4 防范措施 ................................................................................................. 148
    附录 A 相关工具使用 ................................................................................ 149
    一、MSF(Metasploit Framework)工具 ........................................................ 149
    二、Java反序列化工具——Ysoserial ............................................................... 157
    附录 B 历史漏洞原理性分析 ..................................................................... 166
    一、CVE-2023-22527 Atlassian Confluence - Remote Code Execution .................... 166
    二、CVE-2022-41678 Apache ActiveMQ Jolokia RCE .................................... 170
    三、CVE-2023-22518 Critical Privilege Escalation Vulnerability in Atlassian’s 
     Confluence ................................................................................................... 178
    展开

    前     言

    本书暂无前言

    作者简介

    本书暂无作者简介
  • 样 章 试 读
    本书暂无样章试读!
  • 图 书 评 价 我要评论
华信教育资源网