白帽子讲Web扫描出版时间:2017丛编项: 安全技术大系容简介 Web扫描器是一种可以对Web应用程序进行自动化安全测试的工具,它可以帮助我们快速发现目标存在的安全风险,并能够对其进行持续性安全监控。 《白帽子讲Web扫描》详细讲述了Web扫描器的概念、原理、实践及反制等知识,笔者凭借多年的安全工作经验,站在安全和开发的双重角度,力求为读者呈现出一个完整的Web扫描知识体系。通过对《白帽子讲Web扫描》的学习和实践,可以让你快速建立自己的Web扫描体系,提高安全基础能力。目录第1章 扫描器基础 11.1 什么是Web扫描器 11.2 扫描器的重要性 21.3 扫描器的类型 31.4 常见的扫描器(扫描器的示例) 41.5 扫描器评测 81.6 漏洞测试平台 91.7 扫描环境部署 91.7.1 测试环境 91.7.2 开发环境 12第2章 Web爬虫基础 192.1 什么是Web爬虫 192.2 浏览器手工爬取过程 192.3 URL 212.4 超级链接 222.5 HTTP协议(Request/Response) 232.5.1 HTTP请求 232.5.2 HTTP响应 242.6 HTTP认证 252.6.1 Basic认证(基本式) 262.6.2 Digest认证(摘要式) 272.7 HEAD方法 292.8 Cookie机制 292.9 DNS本地缓存 312.9.1 浏览器缓存 312.9.2 系统缓存 322.10 页面解析 332.11 爬虫策略 342.11.1 广度优先策略 342.11.2 深度优先策略 342.11.3 最佳优先策略(聚焦爬虫策略) 352.12 页面跳转 352.12.1 客户端跳转 362.12.2 服务端跳转 372.13 识别404错误页面 382.14 URL重复/URL相似/URL包含 392.14.1 URL重复 392.14.2 URL相似 392.14.3 URL包含 392.15 区分URL的意义 402.16 URL去重 402.16.1 布隆过滤器(Bloom Filter) 412.16.2 哈希表去重 412.17 页面相似算法 422.17.1 编辑距离(Levenshtein Distance) 422.17.2 Simhash 432.18 断连重试 432.19 动态链接与静态链接 43第3章 Web爬虫进阶 443.1 Web爬虫的工作原理 443.2 实现URL封装 453.3 实现HTTP请求和响应 473.4 实现页面解析 583.4.1 HTML解析库 583.4.2 URL提取 593.4.3 自动填表 663.5 URL去重去似 673.5.1 URL去重 673.5.2 URL去似去含 733.6 实现404页面识别 753.7 实现断连重试 773.8 实现Web爬虫 783.9 实现Web 2.0爬虫 83第4章 应用指纹识别 944.1 应用指纹种类及识别 944.2 应用指纹识别的价值 954.3 应用指纹识别技术 96第5章 安全漏洞审计 1025.1 安全漏洞审计三部曲 1025.2 通用型漏洞审计 1035.2.1 SQL注入漏洞 1035.2.2 XSS跨站漏洞 1115.2.3 命令执行注入 1205.2.4 文件包含漏洞 1295.2.5 敏感文件泄露 1365.3 Nday/0day漏洞审计 1465.3.1 Discuz!7.2 faq.php SQL注入漏洞 1475.3.2 Dedecms get webshell漏洞 1505.3.3 Heartbleed漏洞(CVE-2014-0160) 1535.3.4 PHP multipart/form-data远程DDoS(CVE-2015-4024) 157第6章 扫描器进阶 1606.1 扫描流程 1606.2 软件设计 1636.3 功能模块 1646.4 软件架构 1656.5 数据结构 1666.6 功能实现 1676.6.1 IP/端口扫描和检测(端口模块) 1676.6.2 端口破解模块 1706.6.3 子域名信息枚举 1726.6.4 文件、目录暴力枚举探测(不可视URL爬取) 1756.6.5 扫描引擎 1766.7 扫描报告 1806.8 扫描测试 182第7章 云扫描 1857.1 什么是云扫描 1857.2 云扫描架构 1857.3 云扫描实践 1877.3.1 Celery框架 1887.3.2 扫描器Worker部署 1897.3.3 云端调度 1937.4 云扫描服务 199第8章 企业安全扫描实践 2028.1 企业为什么需要扫描 2028.2 企业扫描的应用场景 2028.2.1 基于网络流量的扫描 2028.2.2 基于访问日志的扫描 2088.2.3 扫描的应用场景比较 217第9章 关于防御 2189.1 爬虫反制 2189.1.1 基于IP的反爬虫 2189.1.2 基于爬行的反爬虫 2219.2 审计反制 2239.2.1 云WAF 2239.2.2 云WAF的价值 2239.3 防御策略 225附录A 227附录B 229 上一篇: PHP 7内核剖析 下一篇: R语言与大数据编程实战