当前位置: 首页 > 资源下载  > 电子书 > 计算机

Web渗透与漏洞挖掘

12/18/2018 10:30:35 PM 人评论

适读人群 :读者对象为计算机网络安全相关的学生和在职人员,网络安全爱好者,计算机通讯安全爱好者,网络安全编程爱好者。本书通过对多个实例的分析,详细阐述了对Web漏洞的挖掘及利用过程。 本书对已公布的漏洞或基础知识涉及较少,注重对未知漏洞的挖掘和利用,将笔墨

Web渗透与漏洞挖掘

Web渗透与漏洞挖掘

编辑推荐

适读人群 :读者对象为计算机网络安全相关的学生和在职人员,网络安全爱好者,计算机通讯安全爱好者,网络安全编程爱好者。

本书通过对多个实例的分析,详细阐述了对Web漏洞的挖掘及利用过程。 本书对已公布的漏洞或基础知识涉及较少,注重对未知漏洞的挖掘和利用,将笔墨主要集中在使读者如何通过已经掌握的安全基础知识去发现漏洞,从而提升相关能力水平。

内容简介

本书通过对多个样例的分析,详细阐述了对Web漏洞的挖掘及利用过程。本书的组织按照从简单到复杂,从基础到能力的先后顺序进行组织。首先是对漏洞基础知识的介绍,使读者对漏洞的概念和分类体系等方面有一个整体的了解。随后对常用的漏洞挖掘方法进行阐述,而对这些方法的实际应用,则在后面的章节中进行介绍;第二章对近几年爆出的一些典型漏洞进行详细分析,阐述漏洞产生和利用的细节情况;在第三章,通过一些未公布漏洞样例,梳理漏洞挖掘的思路和过程,这要求对基础安全知识的掌握和熟练应用;在发现漏洞后,基于漏洞实现渗透的过程,而渗透过程中所需要的编程技术和相关工具,则在第四和第六章进行详细介绍。本书的重点在漏洞的挖掘和利用上,作者对漏洞的形成原因进行了详细的描述,希望读者能够举一反三,全面掌握渗透测试的方法,以推动我国计算机安全行业的发展。

作者简介

赵显阳 计算机安全研究员,网名:河马,网络安全行业资深专家,现担任北京国舜科技股份有限公司研究部总监,十多年来一直从事于网络信息安全行业, 曾参加国家工信部网络安全年度总结大会,参加2008年奥运会及2010年广东亚运会网络安全保障工作,在2016年cncert举行的中国网络安全技术对抗赛(CTF大赛)中获取三等奖,多次在黑客防线发表文章,编写过近百个漏洞利用工具,挖掘漏洞几十个,一直以来旨在推动我国网络安全事业的发展。

附件下载

  • 下载

    百度网盘下载

    下载: 所需积分:90

  • 积分获取方法:先给账户进行充值,然后进行积分兑换,积分兑换比例:1元可兑换10个积分.
    具体可参考帮助如何获取积分说明

相关资源

  • 图解黄帝宅经全新图解认识中国居住之道

    住宅文化是中国古代关于居住环境规划和设计的一门学问,历史悠久 ,渊远流长,是中国传统文化的独特产物。《黄帝宅经》相传是黄帝所作 ,它综述了中国住宅文化的精髓,强调了要根据环境综合考察阳宅,相宅 应当“以形势为身体,以泉水为血脉,以土地为皮肉,以草木为毛发

    10/19/2024 8:39:11 PM
  • Java2认证考试指南与试题解析

    Java2认证考试指南与试题解析作者:孙卫琴,李洪成编著ISBN:9787532366279出版社:上海科学技术出版社出版日期:2002年01月市场价:78.00内容简介Sun公司在Unix领域一直是技术和市场占有率的领先者,近年来她又推出了Java技术,并成为业界的标准。目前,Java的培训和认证…

    9/21/2024 8:42:52 PM
  • 精通Struts:基于MVC的JavaWeb设计与开发

    Struts是目前非常流行的基于MVC的Java Web框架。《精通Struts:基于MVC的Java Web设计与开发》详细介绍了在的Struts1.1以及不久将推出的Struts1.2版本上设计和开发Java Web应用的各种技术。本书章到第3章为入门篇,通过两个Struts应用实例,引导读者把握设计、开发和部署…

    9/21/2024 8:31:16 PM
  • JAVA开发专家·精通Hibernate:Java对象持久化技术详解(第2版)

    凝聚Java魅力,成就开发专家 看清Java万花筒的本质,从复杂的表象中寻找普遍的规律,深刻理解Java的核心思想 本书在第1版的基础上,并结合作者多年经验,将更新的理论知识,精心细致地介绍新技术应用。 《精通Hibernate:Java对象持久化技术详解(第2版)…

    9/20/2024 11:09:15 PM