書籍記錄

1. 白帽子講Web安全

第一篇 世界觀安全
 第1章 我的安全世界觀 
  1.1 web安全簡史 
  1.1.1 中國黑客簡史 
  1.1.2 黑客技術的發展歷程 
  1.1.3 web安全的興起 
  1.2 黑帽子,白帽子 
  1.3 返璞歸真,揭祕安全的本質 
  1.4 破除迷信,沒有銀彈 
  1.5 安全三要素 
  1.6 如何實施安全評估 
  1.6.1 資產等級劃分 
  1.6.2 威脅分析 
  1.6.3 風險分析 
  1.6.4 設計安全方案 
  1.7 白帽子兵法 
  1.7.1 secure by default原則 
  1.7.2 縱深防禦原則 
  1.7.3 數據與代碼分離原則 
  .1.7.4 不可預測性原則 
  1.8 小結 
  (附)誰來爲漏洞買單? 
第二篇 客戶端腳本安全
 第2章 瀏覽器安全 
  2.1 同源策略 
  2.2 瀏覽器沙箱 
  2.3 惡意網址攔截 
  2.4 高速發展的瀏覽器安全 
  2.5 小結 
 第3章 跨站腳本攻擊(xss) 
  3.1 xss簡介 
  3.2 xss攻擊進階 
  3.2.1 初探xss payload 
  3.2.2 強大的xss payload 
  3.2.3 xss 攻擊平臺 
  3.2.4 終極武器:xss worm 
  3.2.5 調試javascript 
  3.2.6 xss構造技巧 
  3.2.7 變廢爲寶:mission impossible 
  3.2.8 容易被忽視的角落:flash xss 
  3.2.9 真的高枕無憂嗎:javascript開發框架 
  3.3 xss的防禦 
  3.3.1 四兩撥千斤:httponly 
  3.3.2 輸入檢查 
  3.3.3 輸出檢查 
  3.3.4 正確地防禦xss 
  3.3.5 處理富文本 
  3.3.6 防禦dom based xss 
  3.3.7 換個角度看xss的風險 
  3.4 小結 
 第4章 跨站點請求僞造(csrf) 
  4.1 csrf簡介 
  4.2 csrf進階 
  4.2.1 瀏覽器的cookie策略 
  4.2.2 p3p頭的副作用 
  4.2.3 get? post? 
  4.2.4 flash csrf 
  4.2.5 csrf worm 
  4.3 csrf的防禦 
  4.3.1 驗證碼 
  4.3.2 referer check 
  4.3.3 anti csrf token 
  4.4 小結 
 第5章 點擊劫持(clickjacking) 
  5.1 什麼是點擊劫持 
  5.2 flash點擊劫持 
  5.3 圖片覆蓋攻擊 
  5.4 拖拽劫持與數據竊取 
  5.5 clickjacking 3.0:觸屏劫持 
  5.6 防禦clickjacking 
  5.6.1 frame busting 
  5.6.2 x-frame-options 
  5.7 小結 
 第6章 html 5 安全 
  6.1 html 5新標籤 
  6.1.1 新標籤的xss 
  6.1.2 iframe的sandbox 
  6.1.3 link types: noreferrer 
  6.1.4 canvas的妙用 
  6.2 其他安全問題 
  6.2.1 cross-origin resource sharing 
  6.2.2 postmessage——跨窗口傳遞消息 
  6.2.3 web storage 
  6.3 小結 
第三篇 服務器端應用安全
 第7章 注入攻擊 
  7.1 sql注入 
  7.1.1 盲注(blind injection) 
  7.1.2 timing attack 
  7.2 數據庫攻擊技巧 
  7.2.1 常見的攻擊技巧 
  7.2.2 命令執行 
  7.2.3 攻擊存儲過程 
  7.2.4 編碼問題 
  7.2.5 sql column truncation 
  7.3 正確地防禦sql注入 
  7.3.1 使用預編譯語句 
  7.3.2 使用存儲過程 
  7.3.3 檢查數據類型 
  7.3.4 使用安全函數 
  7.4 其他注入攻擊 
  7.4.1 xml注入 
  7.4.2 代碼注入 
  7.4.3 crlf注入 
  7.5 小結 
 第8章 文件上傳漏洞 
  8.1 文件上傳漏洞概述 
  8.1.1 從fckeditor文件上傳漏洞談起 
  8.1.2 繞過文件上傳檢查功能 
  8.2 功能還是漏洞 
  8.2.1 apache文件解析問題 
  8.2.2 iis文件解析問題 
  8.2.3 php cgi路徑解析問題 
  8.2.4 利用上傳文件釣魚 
  8.3 設計安全的文件上傳功能 
  8.4 小結 
 第9章 認證與會話管理 
  9.1 who am i? 
  9.2 密碼的那些事兒 
  9.3 多因素認證 
  9.4 session與認證 
  9.5 session fixation攻擊 
  9.6 session保持攻擊 
  9.7 單點登錄(sso) 
  9.8 小結 
 第10章 訪問控制 
  10.1 what can i do? 
  10.2 垂直權限管理 
  10.3 水平權限管理 
  10.4 oauth簡介 
  10.5 小結 
 第11章 加密算法與隨機數 
  11.1 概述 
  11.2 stream cipher attack 
  11.2.1 reused key attack 
  11.2.2 bit-flipping attack 
  11.2.3 弱隨機iv問題 
  11.3 wep破解 
  11.4 ecb模式的缺陷 
  11.5 padding oracle attack 
  11.6 密鑰管理 
  11.7 僞隨機數問題 
  11.7.1 弱僞隨機數的麻煩 
  11.7.2 時間真的隨機嗎 
  11.7.3 破解僞隨機數算法的種子 
  11.7.4 使用安全的隨機數 
  11.8 小結 
  (附)understanding md5 length extension attack 
 第12章 web框架安全 
  12.1 mvc框架安全 
  12.2 模板引擎與xss防禦 
  12.3 web框架與csrf防禦 
  12.4 http headers管理 
  12.5 數據持久層與sql注入 
  12.6 還能想到什麼 
  12.7 web框架自身安全 
  12.7.1 struts 2命令執行漏洞 
  12.7.2 struts 2的問題補丁 
  12.7.3 spring mvc命令執行漏洞 
  12.7.4 django命令執行漏洞 
  12.8 小結 
 第13章 應用層拒絕服務攻擊 
  13.1 ddos簡介 
  13.2 應用層ddos 
  13.2.1 cc攻擊 
  13.2.2 限制請求頻率 
  13.2.3 道高一尺,魔高一丈 
  13.3 驗證碼的那些事兒 
  13.4 防禦應用層ddos 
  13.5 資源耗盡攻擊 
  13.5.1 slowloris攻擊 
  13.5.2 http post dos 
  13.5.3 server limit dos 
  13.6 一個正則引發的血案:redos 
  13.7 小結 
 第14章 php安全 
  14.1 文件包含漏洞 
  14.1.1 本地文件包含 
  14.1.2 遠程文件包含 
  14.1.3 本地文件包含的利用技巧 
  14.2 變量覆蓋漏洞 
  14.2.1 全局變量覆蓋 
  14.2.2 extract()變量覆蓋 
  14.2.3 遍歷初始化變量 
  14.2.4 import_request_variables變量覆蓋 
  14.2.5 parse_str()變量覆蓋 
  14.3 代碼執行漏洞 
  14.3.1 “危險函數”執行代碼 
  14.3.2 “文件寫入”執行代碼 
  14.3.3 其他執行代碼方式 
  14.4 定製安全的php環境 
  14.5 小結 
 第15章 web server配置安全 
  15.1 apache安全 
  15.2 nginx安全 
  15.3 jboss遠程命令執行 
  15.4 tomcat遠程命令執行 
  15.5 http parameter pollution 
  15.6 小結 
第四篇 互聯網公司安全運營
 第16章 互聯網業務安全 
  16.1 產品需要什麼樣的安全 
  16.1.1 互聯網產品對安全的需求 
  16.1.2 什麼是好的安全方案 
  16.2 業務邏輯安全 
  16.2.1 永遠改不掉的密碼 
  16.2.2 誰是大贏家 
  16.2.3 瞞天過海 
  16.2.4 關於密碼取回流程 
  16.3 賬戶是如何被盜的 
  16.3.1 賬戶被盜的途徑 
  16.3.2 分析賬戶被盜的原因 
  16.4 互聯網的垃圾 
  16.4.1 垃圾的危害 
  16.4.2 垃圾處理 
  16.5 關於網絡釣魚 
  16.5.1 釣魚網站簡介 
  16.5.2 郵件釣魚 
  16.5.3 釣魚網站的防控 
  16.5.4 網購流程釣魚 
  16.6 用戶隱私保護 
  16.6.1 互聯網的用戶隱私挑戰 
  16.6.2 如何保護用戶隱私 
  16.6.3 do-not-track 
  16.7 小結 
  (附)麻煩的終結者 
 第17章 安全開發流程(sdl) 
  17.1 sdl簡介 
  17.2 敏捷sdl 
  17.3 sdl實戰經驗 
  17.4 需求分析與設計階段 
  17.5 開發階段 
  17.5.1 提供安全的函數 
  17.5.2 代碼安全審計工具 
  17.6 測試階段 
  17.7 小結 
 第18章 安全運營 
  18.1 把安全運營起來 
  18.2 漏洞修補流程 
  18.3 安全監控 
  18.4 入侵檢測 
  18.5 緊急響應流程 
  18.6 小結 

  (附)談談互聯網企業安全的發展方向

2.Web滲透技術及實戰案例解析

第1章 Web滲透必備技術
1.1 在Windows XP中創建VPN以及使用VPN
1.1.1 創建新的網絡連接
1.1.2 選擇網絡連接類型
1.1.3 選擇網絡連接
1.1.4 設置VPN顯示名稱
1.1.5 設置是否自動撥號連接
1.1.6 設置VPN服務器IP地址
1.1.7 設置VPN連接快捷方式
1.1.8 使用VPN連接
1.2 在Windows XP中使用VPN軟件
1.2.1 運行VPN客戶端
1.2.2 設置VPN
1.2.3 查看本地連接IP地址
1.3 在Windows 2003 Server中建立VPN服務器
1.3.1 查看路由和遠程訪問
1.3.2 嘗試啓動路由和遠程訪問
1.3.3 關閉Windows防火牆
1.3.4 配置並啓用路由和遠程訪問
1.3.5 選擇啓用的服務
1.3.6 完成服務配置
1.3.7 配置"NAT/基本防火牆"
1.3.8 選擇接口
1.3.9 公用接口上啓用NAT
1.3.10 啓用遠程訪問和路由
1.3.11 配置日誌
1.3.12 授權用戶遠程訪問
1.3.13 VPN連接測試
1.3.14 查看出口IP地址
1.4 LCX端口轉發實現內網突破
1.4.1 確定被控制計算機的IP地址
1.4.2 在被控制計算機上執行端口轉發命令
1.4.3 在本機上執行監聽命令
1.4.4 在本機使用遠程終端進行登錄
1.4.5 查看本地連接
1.5 域名查詢技術
1.5.1 域名小知識
1.5.2 域名在滲透中的作用
1.5.3 使用IP866網站查詢域名
1.5.4 使用yougetsignal網站查詢域名
1.5.5 使用Acunetix Web VulnerabilityScanner查詢子域名
1.5.6 旁註域名查詢
1.6 使用GetHashes軟件獲取Windows系統Hash密碼值
1.6.1 Hash基本知識
1.6.2 Hash算法在密碼上的應用
1.6.3 Windows下Hash密碼值
1.6.4 Windows下NTLM Hash生成原理
1.6.5 使用GetHashes獲取Windows系統的Hash密碼值
1.6.6 使用GetHashes獲取系統Hash值技巧
1.6.7 相關免費資源
1.7 使用Saminside獲取系統密碼
1.7.1 下載和使用Saminside
1.7.2 使用Scheduler導入本地用戶的Hash值
1.7.3 查看導入的Hash值
1.7.4 導出系統用戶的Hash值
1.7.5 設置Saminside破解方式
1.7.6 執行破解
1.7.7 使用Ophcrack破解用戶密碼值
1.8 使用WinlogonHack獲取系統密碼
1.8.1 遠程終端技術APP和遠程終端密碼泄露分析
1.8.2 使用WinlogonHack工具軟件截取密碼原理
1.8.3 使用WinlogonHack獲取密碼實例
1.8.4 攻擊方法探討
1.8.5 防範方法探討
1.9 使用Ophcrack破解系統Hash密碼
1.9.1 通過已有信息再次進行搜索和整理
1.9.2 安裝Ophcrack軟件
1.9.3 使用Ophcrack軟件
1.9.4 下載彩虹表
1.9.5 設置彩虹表
1.9.6 準備破解材料
1.9.7 開始破解
1.9.8 彩虹表破解密碼防範策略
1.10 MD5加密與解密
1.10.1 有關MD5加解密知識
1.10.2 通過cmd5網站生成MD5密碼
1.10.3 通過cmd5網站破解MD5密碼
1.10.4 在線MD5破解網站收費破解高難度的MD5密碼值
1.10.5 使用字典暴力破解MD5密碼值
1.10.6 一次破解多個密碼
1.10.7 MD5變異加密方法破解
1.11 Serv-U密碼破解
1.11.1 獲取ServUDaemon.ini文件
1.11.2 查看ServUDaemon.ini文件
1.11.3 破解Serv-U密碼
1.11.4 驗證Ftp
1.12 Access數據庫破解實戰
1.12.1 Access數據庫的基本知識
1.12.2 Access數據庫的主要特點
1.12.3 Access數據庫的缺點和侷限性
1.12.4 Access數據庫版本
1.12.5 Access密碼實戰破解實例
1.13 巧用Cain破解MySQL數據庫密碼
1.13.1 MySQL加密方式
1.13.2 MySQL數據庫文件結構
1.13.3 獲取MySQL數據庫用戶密碼加密字符串
1.13.4 將MySQL用戶密碼字符串加入到Cain破解列表
1.13.5 使用字典進行破解
1.13.6 破解探討
1.14 SQL Server 2005還原數據庫攻略
1.14.1 SQL Server 2005新特性
1.14.2 還原備份數據庫
1.15 一句話後門利用及操作
1.15.1 執行中國菜刀
1.15.2 添加Shell
1.15.3 連接一句話後門
1.15.4 執行文件操作
1.15.5 有關一句話後門的收集與整理
1.16 遠程終端的安裝與使用
1.16.1 Windows 2000 Server開啓遠程終端
1.16.2 Windows XP開啓遠程終端
1.16.3 Windows 2003開啓遠程終端
1.16.4 一些常見開啓遠程終端服務的方法
1.16.5 開啓遠程終端控制案例
1.16.6 命令行開啓遠程終端
1.16.7 3389實用技巧

第2章 Google --愛你又恨你
2.1 Google批量注入
2.1.1 使用啊D注入工具搜索SQL注入點
2.1.2 進行SQL注入測試
2.1.3 總結與探討
2.2 Google搜索Web Shell的實際處理思路
2.2.1 通過Google搜索相應的Web Shell關鍵字
2.2.2 處理搜索結果
2.2.3 破解登錄密碼
2.2.4 漏洞測試
2.2.5 獲取Web Shell
2.2.6 實施控制
2.2.7 總結與探討
2.3 從Aspx的Web Shell到肉雞
2.3.1 AspxSpy簡介
2.3.2 源代碼簡要分析
2.3.3 動手打造自己的Web Shell
2.3.4 尋找他人的Web Shell
2.3.5 處理獲取的Web Shell
2.3.6 總結與探討
2.4 用phpWeb Shell抓肉雞
2.4.1 使用搜索引擎查找Web Shell
2.4.2 進行相關信息收集
2.4.3 獲取Web Shell與提權
2.4.4 總結與探討
2.5 利用JFolder後門滲透某網站
2.5.1 JFolder搜索與測試
2.5.2 Web滲透測試
2.5.3 服務器提權
2.5.4 其他信息獲取
2.5.5 總結與探討
2.6 Public權限滲透某asp.net網站
2.6.1 尋找SQL注入點
2.6.2 使用工具進行信息收集和數據猜測
2.6.3 獲取SQL注入點
2.6.4 猜解數據庫中的表和數據
2.6.5 掃描和獲取後臺地址
2.6.6 登錄測試和驗證
2.6.7 尋找、測試和獲取Web Shell
2.6.8 嘗試提權
2.6.9 登錄遠程桌面
2.6.10 總結與探討
2.7 對某音樂網站的一次安全檢測
2.7.1 獲取Web Shell信息
2.7.2 安全檢測之信息獲取
2.7.3 安全檢測之漏洞檢測
2.7.4 提權之路
2.7.5 總結與探討

第3章 都是文件上傳惹的禍
3.1 利用FCKeditor漏洞滲透某Linux服務器
3.1.1 一個Shell引發的滲透
3.1.2 驗證Web Shell
3.1.3 分析Web Shell
3.1.4 上傳Web Shell
3.1.5 測試上傳的Web Shell
3.1.6 對Web Shell所在服務器進行分析與信息收集
3.1.7 服務器提權
3.1.8 總結與探討
3.2 滲透某培訓網站
3.2.1 使用Jsky進行漏洞掃描

3.智能web算法 
發佈了24 篇原創文章 · 獲贊 14 · 訪問量 39萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章