---------------------------------------------------------
前言:
這本書新出的,目前只有英文版,雖說英語能看懂幾個單詞,但是真看起來英文手冊,還挺費時間的。跟幾個老哥不謀而合,准備一起翻譯一下,說翻譯好聽,只不過是用些翻譯器,然后在校對下,看似輕松,整理簡單的一小節發現也挺麻煩的,語句要通順,排版也要賞心悅目。但讀幾遍下來,到時內容記住了,挺不錯的一個工作,今天先把目錄分享一下,滿足一下各位老友的胃口,然后后續將翻譯的內容一章一章的發布出來。
也算是為安全圈的老哥們奉獻一份小力量了。結尾會有原版pdf的連接,可以自行保存。
原版連接,關注下面微信號,回復:資源兩字,即可獲取原版PDF一份~
----------------------------------------------------------
1.配置Kali Linux和搭建實驗環境
介紹
在Windows和Linux上安裝VirtualBox
創建一個Kali Linux虛擬機
更新和升級Kali Linux
為滲透測試配置web瀏覽器
創建客戶端虛擬機
為正確的通信配置虛擬機
了解易受攻擊的虛擬機上的web應用程序
2.偵察
介紹
被動偵察
使用Recon-ng收集信息
使用Nmap掃描和標識服務
標識web應用程序防火牆
確定HTTPS加密參數
使用瀏覽器的開發工具分析和更改基本行為
獲取和修改cookie
利用robots.txt
3.使用代理、爬行器和爬蟲
介紹
用DirBuster找到文件和文件夾
使用ZAP查找文件和文件夾
使用Burp套件查看和修改請求
使用Burp套件的Intruder模塊來查找文件和文件夾
使用ZAP代理查看和修改請求
使用ZAP爬蟲
使用Burp套件爬蟲一個網站
使用Burp套件的中繼器重復請求
使用WebScarab
從爬行結果中識別相關文件和目錄
4.測試身份驗證和會話管理
介紹
用戶名枚舉
使用Burp 和字典攻擊登錄頁面
使用Hydra強制執行基本身份驗證
用Metasploit攻擊Tomcat的密碼
手動識別cookie中的漏洞
攻擊會話固定漏洞
使用Burp的Sequencer模塊評估會話標識符的安全
濫用不安全的直接對象引用
執行跨站點請求偽造攻擊
5.跨站點腳本編寫和客戶端攻擊
介紹
使用瀏覽器繞過客戶端控件
識別跨站點腳本編制漏洞
通過XSS獲取會話cookie
利用DOM XSS
用XSS和BeEF實現瀏覽器中間者攻擊
從web存儲中提取信息
使用ZAP測試WebSockets
使用XSS和Metasploit獲得遠程shell
6.利用注入漏洞
介紹
尋找文件包含
濫用文件包含和上傳
手動識別SQL注入
逐步的基於錯誤的SQL注入
識別和利用盲SQL注入
使用SQLMap查找和利用SQL注入
利用XML外部實體注入
檢測和利用命令注入漏洞
7.利用平台的漏洞
介紹
使用數據庫開發心臟出血漏洞
通過使用Shellshock執行命令
使用Metasploit創建和捕獲一個反向shell
Linux上的權限升級
Windows上的特權升級
使用Tomcat管理器執行代碼
使用John the Ropper配合字典攻擊密碼哈希
使用Hashcat蠻力破解密碼哈希
8.使用自動掃描儀
介紹
掃描與Nikto
自動掃描時的注意事項
尋找Wapiti的漏洞
使用OWASP ZAP掃描漏洞
掃描與Skipfish
用WPScan軟件在WordPress中尋找漏洞
使用JoomScan尋找Joomla中的漏洞
用CMSmap掃描Drupal
9.繞過基本的安全控制
介紹
跨站點腳本攻擊中的基本輸入驗證繞過
使用模糊代碼開發跨站點腳本
繞過文件上傳限制
避免web服務中的CORS限制
使用跨站點腳本繞過CSRF保護和CORS限制
利用HTTP參數污染
利用漏洞通過HTTP頭
10.緩解OWASP top10 漏洞
介紹
A1 & # x2013;防止注入攻擊
A2 & # x2013;建立適當的身份驗證和會話管理
A3 & # x2013;保護敏感數據
A4 & # x2013;安全地使用XML外部實體
A5 & # x2013;安全訪問控制
A6 & # x2013;基本安全配置指南
A7 & # x2013;防止跨站點腳本編制
A8 & # x2013;實現對象序列化和反序列化;在哪里查找第三方組件的已知漏洞
A10 & # x2013;web應用程序安全性的日志和監視
---------------------------------
原版連接,關注下面微信號,回復:資源兩字,即可獲取原版PDF一份~
想要實時接收一手學習筆記,可以關注我的公眾號哦,慢慢會發很多東西哦 ~