图书介绍

白帽子讲Web扫描【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

白帽子讲Web扫描
  • 刘漩编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121314773
  • 出版时间:2017
  • 标注页数:230页
  • 文件大小:30MB
  • 文件页数:248页
  • 主题词:网络安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

白帽子讲Web扫描PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 扫描器基础1

1.1什么是Web扫描器1

1.2扫描器的重要性2

1.3扫描器的类型3

1.4常见的扫描器(扫描器的示例)4

1.5扫描器评测8

1.6漏洞测试平台9

1.7扫描环境部署9

1.7.1测试环境9

1.7.2开发环境12

第2章Web爬虫基础19

2.1什么是Web爬虫19

2.2浏览器手工爬取过程19

2.3 URL21

2.4超级链接22

2.5 HTTP协议(Request/Response)23

2.5.1 HTTP请求23

2.5.2 HTTP响应24

2.6 HTTP认证25

2.6.1 Basic认证(基本式)26

2.6.2 Digest认证(摘要式)27

2.7 HEAD方法29

2.8 Cookie机制29

2.9 DNS本地缓存31

2.9.1浏览器缓存31

2.9.2系统缓存32

2.10页面解析33

2.11爬虫策略34

2.11.1广度优先策略34

2.11.2深度优先策略34

2.11.3最佳优先策略(聚焦爬虫策略)35

2.12页面跳转35

2.12.1客户端跳转36

2.12.2服务端跳转37

2.13识别404错误页面38

2.14 URL重复/URL相似/URL包含39

2.14.1 URL重复39

2.14.2 URL相似39

2.14.3 URL包含39

2.15区分URL的意义40

2.16 URL去重40

2.16.1布隆过滤器(Bloom Filter)41

2.16.2哈希表去重41

2.17页面相似算法42

2.17.1编辑距离(Levenshtein Distance)42

2.17.2 Simhash43

2.18断连重试43

2.19动态链接与静态链接43

第3章Web爬虫进阶44

3.1 Web爬虫的工作原理44

3.2实现URL封装45

3.3实现HTTP请求和响应47

3.4实现页面解析58

3.4.1 HTML解析库58

3.4.2 URL提取59

3.4.3自动填表66

3.5 URL去重去似67

3.5.1 URL去重67

3.5.2 URL去似去含73

3.6实现404页面识别75

3.7实现断连重试77

3.8实现Web爬虫78

3.9实现Web 2.0爬虫83

第4章应用指纹识别94

4.1应用指纹种类及识别94

4.2应用指纹识别的价值95

4.3应用指纹识别技术96

第5章 安全漏洞审计102

5.1安全漏洞审计三部曲102

5.2通用型漏洞审计103

5.2.1 SQL注入漏洞103

5.2.2 XSS跨站漏洞111

5.2.3命令执行注入120

5.2.4文件包含漏洞129

5.2.5敏感文件泄露136

5.3 Nday/Oday漏洞审计146

5.3.1 Discuz!7.2 faq.php SQL注入漏洞147

5.3.2 Dedecms get webshell漏洞150

5.3.3 Heartbleed漏洞(C VE-2014-0160 )153

5.3.4 PHP multipart/form-data远程DDoS (CVE-2015-4024 )157

第6章扫描器进阶160

6.1扫描流程160

6.2软件设计163

6.3功能模块164

6.4软件架构165

6.5数据结构166

6.6功能实现167

6.6.1 IP/端口扫描和检测(端口模块)167

6.6.2端口破解模块170

6.6.3子域名信息枚举172

6.6.4文件、目录暴力枚举探测(不可视URL爬取)175

6.6.5扫描引擎176

6.7扫描报告180

6.8扫描测试182

第7章 云扫描185

7.1什么是云扫描185

7.2云扫描架构185

7.3云扫描实践187

7.3.1 Celery框架188

7.3.2扫描器Worker部署189

7.3.3云端调度193

7.4云扫描服务199

第8章企业安全扫描实践202

8.1企业为什么需要扫描202

8.2企业扫描的应用场景202

8.2.1基于网络流量的扫描202

8.2.2基于访问日志的扫描208

8.2.3扫描的应用场景比较217

第9章 关于防御218

9.1爬虫反制218

9.1.1基于IP的反爬虫218

9.1.2基于爬行的反爬虫221

9.2审计反制223

9.2.1云WAF223

9.2.2云WAF的价值223

9.3防御策略225

附录A227

附录B229

热门推荐