網站滲透測試實務入門 第二版

    確保系統安全的必備技能當我們將系統部署到網站上,系統就已經面對成千上萬的測試,其中不乏來自有心人士的「惡意」攻擊,系統提供愈多的服務,遭受攻擊的機率就愈高。雖然就「安全系統發展生命週期(SSDLC)」觀點,系統從一開始規劃就必須注重相關的安全防護,但一組系統的成型要經過多少人的手,如何保證每個人都盡到安全防護的責任?又該怎麼驗證?況且每天都有新的弱點、漏洞被發現,要如何得知原本安

    收集中
    US$10.57

    確保系統安全的必備技能

    當我們將系統部署到網站上,系統就已經面對成千上萬的測試,其中不乏來自有心人士的「惡意」攻擊,系統提供愈多的服務,遭受攻擊的機率就愈高。雖然就「安全系統發展生命週期(SSDLC)」觀點,系統從一開始規劃就必須注重相關的安全防護,但一組系統的成型要經過多少人的手,如何保證每個人都盡到安全防護的責任?又該怎麼驗證?況且每天都有新的弱點、漏洞被發現,要如何得知原本安全的系統,是否也存在新發現的漏洞。要發現這些漏洞就需要依靠良性的測試,也就是所謂的「滲透測試」。


    實例引導佐以工具介紹,資安防護不求人

    本書將告訴您滲透測試作業的步驟,並介紹一些免費的的工具給讀者參考,即使沒有深厚的理論基礎,只要照著本書的步驟練習,也能輕鬆學習。


    本書特色


    .執行步驟演繹條理分明,毋需深厚理論基礎

    .建議工具皆為免費軟體,不損及學習完整性

    .實例引導佐以工具介紹,降低學習門檻障礙

    .專注於網站安全檢測,目標明確,事半功倍

    .輔以完整的實作圖例,強化滲透觀念的確立

     

    章节目录

    • 1-1
      封面頁
    • 1-2
      書名頁
    • 1-3
      聲 明
    • 1-4
    • 1-5
      適用對象
    • 1-6
      內容綜覽
    • 1-7
      翻譯風格說明
    • 1-8
      縮寫術語全稱中英對照表
    • 1-9
      目 錄
    • 1-10
      Ch01 關於滲透測試
    • 1-11
      關於資訊安全
    • 1-12
      滲透測試的目的
    • 1-13
      滲透測試與弱點掃描
    • 1-14
      用語說明
    • 1-15
      理論中的滲透測試
    • 1-16
      筆者眼中的滲透測試
    • 1-17
      滲透測試入門知識
    • 1-18
      只談網站滲透測試
    • 1-19
      本書的目的
    • 1-20
      不要沮喪
    • 1-21
      本章重點
    • 1-22
      Ch02 滲透測試基本程序
    • 1-23
      執行步驟
    • 1-24
      步驟一:測試前預備
    • 1-25
      步驟二:啟動會議
    • 1-26
      步驟三:資訊蒐集
    • 1-27
      步驟四:網路與主機掃描(弱點評估)
    • 1-28
      步驟五:弱點利用
    • 1-29
      步驟六:入侵之後
    • 1-30
      步驟七:撰寫滲透測試報告
    • 1-31
      步驟八:結案會議
    • 1-32
      步驟九:修補後複測
    • 1-33
      記得先取得雇主的同意書(授權書)
    • 1-34
      摘錄刑法第36 章妨害電腦使用罪
    • 1-35
      摘錄個人資料保護法之罰則
    • 1-36
      測試程序的PDCA
    • 1-37
      本章重點
    • 1-38
      Ch03 滲透測試練習環境
    • 1-39
      線上的滲透測試網站
    • 1-40
      testfire
    • 1-41
      webappsecurity
    • 1-42
      crackme
    • 1-43
      vulnweb.com
    • 1-44
      自建模擬測試環境
    • 1-45
      WebGoat 8.x
    • 1-46
      WebGoat 5.4
    • 1-47
      建立虛擬機環境
    • 1-48
      Mutillidae II
    • 1-49
      DVWA
    • 1-50
      在IIS 安裝HacmeBank
    • 1-51
      更多練習資源
    • 1-52
      準備滲透工具執行環境
    • 1-53
      關閉部分安全選項
    • 1-54
      快速開啟命令提示字元
    • 1-55
      找回Windows 10 的「在此處開啟命令視窗」
    • 1-56
      本章重點
    • 1-57
      Ch04 網站弱點概述
    • 1-58
      WEB 平台架構與網頁基本原理
    • 1-59
      Web 平台架構
    • 1-60
      網頁基本原理
    • 1-61
      OWASP TOP 10(2017)
    • 1-62
      A1 – Injection
    • 1-63
      A2 – Broken Authentication
    • 1-64
      A3 – Sensitive Data Exposure
    • 1-65
      A4 - XML External Entity(XXE)
    • 1-66
      A5 – Broken Access Control
    • 1-67
      A6 – Security Misconfiguration
    • 1-68
      A7 – Cross-Site Scripting(XSS)
    • 1-69
      A8 – Insecure Deserialization
    • 1-70
      A9 – Using Components with Known Vulnerabilities
    • 1-71
      A10 – Insufficient Logging & Monitoring
    • 1-72
      其他年度的TOP 10 弱點
    • 1-73
      Cross Site Request Forgery (CSRF)
    • 1-74
      Insecure Direct Object References
    • 1-75
      Unvalidated Redirects and Forwards
    • 1-76
      Insecure Cryptograhpic Storage
    • 1-77
      Failure to Restrict URL Access
    • 1-78
      Improper Error Handling
    • 1-79
      Buffer Overflows
    • 1-80
      其他常見網頁程式弱點
    • 1-81
      Robots.txt 設定不當
    • 1-82
      非預期類型的檔案上傳
    • 1-83
      可被操控的檔案路徑
    • 1-84
      AJAX 機制缺乏保護
    • 1-85
      Cross Frame Scripting (XFS)
    • 1-86
      HTTP Response Splitting
    • 1-87
      記住密碼
    • 1-88
      自動填寫表單
    • 1-89
      未適當保護殘存的備份檔或備份目錄
    • 1-90
      補充說明
    • 1-91
      關於Blind SQL Injection
    • 1-92
      關於反射型XSS
    • 1-93
      網址列的XSS
    • 1-94
      關於Cross Site Request Forgery(CSRF)
    • 1-95
      關於Session Hijacking
    • 1-96
      關於Clickjacking
    • 1-97
      本章重點
    • 1-98
      Ch05 資訊蒐集
    • 1-99
      nslookup
    • 1-100
      補充說明
    • 1-101
      whois
    • 1-102
      瀏覽器插件
    • 1-103
      命令列工具
    • 1-104
      DNSRecon
    • 1-105
      語法
    • 1-106
      常用參數
    • 1-107
      範例
    • 1-108
      Google Hacking
    • 1-109
      常用的Google 搜尋限定詞
    • 1-110
      實用的搜尋語法
    • 1-111
      hunter.io
    • 1-112
      metagoofil
    • 1-113
      語法
    • 1-114
      常用參數
    • 1-115
      修正metagoofil.py 錯誤
    • 1-116
      範例
    • 1-117
      theHarvester
    • 1-118
      語法
    • 1-119
      常用參數
    • 1-120
      修正theHarvester
    • 1-121
      範例
    • 1-122
      安裝Hunter API 金鑰
    • 1-123
      HTTrack
    • 1-124
      DirBuster
    • 1-125
      後續操作
    • 1-126
      使用Proxy
    • 1-127
      BruteBrowse
    • 1-128
      線上漏洞資料庫
    • 1-129
      archive.org
    • 1-130
      HitConZeroDay
    • 1-131
      建立字典檔
    • 1-132
      如何預備帳號字典?
    • 1-133
      如何預備密碼字典?
    • 1-134
      如何預備網址字典?
    • 1-135
      字典檔產生器
    • 1-136
      crunch
    • 1-137
      RSMangler
    • 1-138
      pw-inspector
    • 1-139
      後記
    • 1-140
      本章重點
    • 1-141
      Ch06 網站探測及弱點評估
    • 1-142
      ZENMAP
    • 1-143
      wFetch
    • 1-144
      OWASP ZAP
    • 1-145
      選擇Persist(存檔)方式
    • 1-146
      建立主動掃描原則
    • 1-147
      執行主動掃描
    • 1-148
      驗證發現的漏洞
    • 1-149
      儲存作業結果
    • 1-150
      w3af
    • 1-151
      執行掃描
    • 1-152
      查閱掃描結果
    • 1-153
      調校w3af
    • 1-154
      輸出掃描報告
    • 1-155
      其他輔助型的plugin
    • 1-156
      arachni
    • 1-157
      本章重點
    • 1-158
      Ch07 網站滲透工具
    • 1-159
      關於LOCAL Proxy
    • 1-160
      IE 的Proxy 設定
    • 1-161
      Firefox 的Proxy 設定
    • 1-162
      Chrome 的Proxy 設定
    • 1-163
      Opera 的Proxy 設定
    • 1-164
      ZAP
    • 1-165
      設定Local Proxy
    • 1-166
      ZAP 的視窗配置
    • 1-167
      使用ZAP 自帶的瀏覽器
    • 1-168
      實務探討
    • 1-169
      Burp Suite
    • 1-170
      設定Local Proxy
    • 1-171
      限定作業範圍
    • 1-172
      爬找資源
    • 1-173
      利用Burp Suite 暴力破解登入帳密
    • 1-174
      thc-hydra
    • 1-175
      語法
    • 1-176
      常用參數
    • 1-177
      選擇判斷準則的注意事項
    • 1-178
      用hydra 猜測帳號密碼
    • 1-179
      當thc-hydra 遇到中文字
    • 1-180
      patator
    • 1-181
      語法
    • 1-182
      常用參數
    • 1-183
      共用參數的範例
    • 1-184
      PATATOR 的載荷佔位符
    • 1-185
      利用http_fuzz 模組破解網頁登入帳密
    • 1-186
      當patator 遇到中文字
    • 1-187
      ncrack
    • 1-188
      什麼是WWW 身分驗證?
    • 1-189
      語法
    • 1-190
      目標參數
    • 1-191
      選項參數
    • 1-192
      驗證的選項
    • 1-193
      輸出選項
    • 1-194
      其他選項
    • 1-195
      範例
    • 1-196
      CodeCrack
    • 1-197
      初次啟動
    • 1-198
      帳號及密碼字典檔
    • 1-199
      設定檔
    • 1-200
      測試用範例網頁
    • 1-201
      SQLMap
    • 1-202
      直接動手吧!
    • 1-203
      指令說明
    • 1-204
      更多參數
    • 1-205
      本章重點
    • 1-206
      Ch08 離線密碼破解
    • 1-207
      利用搜尋引擎尋找答案
    • 1-208
      RainbowCrack
    • 1-209
      彩虹表的缺點
    • 1-210
      建立自己的彩虹表
    • 1-211
      排序彩虹表
    • 1-212
      利用彩虹表破解雜湊
    • 1-213
      Hashcat
    • 1-214
      破解模式
    • 1-215
      整理字典檔
    • 1-216
      Hashcat 常用選項
    • 1-217
      關於OpenCL 資訊
    • 1-218
      命令範例
    • 1-219
      常見的Hashcat 雜湊類型
    • 1-220
      John the Ripper
    • 1-221
      語法
    • 1-222
      簡單模式
    • 1-223
      字典檔模式
    • 1-224
      暴力猜解模式
    • 1-225
      字串遮罩模式
    • 1-226
      指定加密格式
    • 1-227
      john.pot 與show 選項
    • 1-228
      暫時中斷執行
    • 1-229
      破解檔案加密
    • 1-230
      破解加密的MS Office 檔案
    • 1-231
      破解加密的PDF
    • 1-232
      破解加密的ZIP
    • 1-233
      破解加密的7Z
    • 1-234
      破解加密的RAR
    • 1-235
      破解加密的SSH 私鑰
    • 1-236
      破解WebDAV 連線密碼
    • 1-237
      本章重點
    • 1-238
      Ch09 滲透測試報告
    • 1-239
      先備妥滲透測試紀錄
    • 1-240
      撰寫滲透測試報告書
    • 1-241
      報告書的撰寫建議
    • 1-242
      文件複核
    • 1-243
      本章重點
    • 1-244
      Ch10 持續精進技巧
    • 1-245
      理論及作業基礎
    • 1-246
      網頁除錯及追蹤技巧
    • 1-247
      經驗分享
    • 1-248
      瀏覽器插件與線上工具
    • 1-249
      延伸閱讀
    • 1-250
      本章重點
    • 1-251
      附錄A
    • 1-252
      附錄1:滲透測試足跡蒐集檢查表
    • 1-253
      附錄2:滲透測試同意書(範本)
    • 1-254
      附錄3:滲透測試計畫書(範本)
    • 1-255
      附錄4:滲透測試報告書(範本)
    • 1-256
      附錄5:滲透測試紀錄(範本)
    • 1-257
      附錄6:後記:滲透測試人員的危機與契機
    • 1-258
      版權頁
    • 1-259
      封底頁

    常见问答

    您可以透過手機、平板或是電腦登入 HiSKIO 平台,在【我的學習】>【我的書籍】頁面,選擇想看的電子書。

    猜你喜欢

    用户评价

    | 收集中

    销售方案