更新时间:2024-12-28 12:02:59
封面
版权信息
内容简介
前言PREFACE
第1章 Web安全快速入门
1.1 什么是Web安全
1.2 网络中的相关概念
1.3 认识网络通信协议
1.4 网络设备信息的获取
1.5 实战演练
第2章 搭建Web安全测试环境
2.1 认识安全测试环境
2.2 安装与创建虚拟机
2.3 安装Kali Linux操作系统
2.4 安装Windows操作系统和VMware Tools工具
2.5 实战演练
第3章 信息收集与踩点侦察
3.1 收集域名信息
3.2 收集子域名信息
3.3 网络中的踩点侦察
3.4 确定可能开放的端口服务
3.5 实战演练
第4章 系统漏洞的扫描与修补
4.1 系统漏洞产生的原因
4.2 快速确定漏洞范围
4.3 使用Nmap扫描漏洞
4.4 使用OpenVAS扫描漏洞
4.5 系统漏洞的安全防护
4.6 实战演练
第5章 数据捕获与安全分析
5.1 认识Wireshark
5.2 开始抓包
5.3 高级操作
5.4 实战演练
第6章 木马的入侵与查杀
6.1 什么是木马
6.2 木马常用的伪装手段
6.3 检测与查杀木马
6.4 实战演练
第7章 SQL注入攻击的防范
7.1 什么是SQL注入
7.2 搭建SQL注入平台
7.3 SQL注入攻击的准备
7.4 常见的注入工具
7.5 SQL注入攻击的防范
7.6 实战演练
第8章 Wi-Fi的攻击与防范
8.1 认识Wi-Fi
8.2 电子设备Wi-Fi连接
8.3 Wi-Fi密码的破解
8.4 常见Wi-Fi攻击方式
8.5 Wi-Fi攻击的防范
8.6 实战演练
第9章 无线路由器的密码破解
9.1 破解密码前的准备工作
9.2 密码破解工具Aircrack
9.3 使用工具破解无线路由密码
9.4 实战演练
第10章 跨站脚本攻击的防范
10.1 跨站脚本攻击概述
10.2 XSS平台搭建
10.3 XSS攻击实例分析
10.4 跨站脚本攻击的防范
10.5 实战演练
第11章 网络欺骗攻击的防范
11.1 常见的网络欺骗攻击
11.2 网络欺骗攻击的防范
11.3 网络信息的捕获
11.4 实战演练
第12章 入侵痕迹的追踪与清理
12.1 信息的追踪与防御
12.2 黑客留下的脚印
12.3 分析系统日志信息
12.4 清除服务器入侵日志
12.5 实战演练