微信公众号:计算机与网络安全
第9章为防御,主要介绍扫描器的常见防御方式和手段。
目录
第1 章 扫描器基础
1.1 什么是Web 扫描器
1.2 扫描器的重要性
1.3 扫描器的类型
1.4 常见的扫描器(扫描器的示例)
1.5 扫描器评测
1.6 漏洞测试平台
1.7 扫描环境部署
1.7.1 测试环境
1.7.2 开发环境
第2 章 Web 爬虫基础
2.1 什么是Web 爬虫
2.2 浏览器手工爬取过程
2.3 URL
2.4 超级链接
2.5 HTTP 协议(Request/Response)
2.5.1 HTTP 请求
2.5.2 HTTP 响应
2.6 HTTP 认证
2.6.1 Basic 认证(基本式)
2.6.2 Digest 认证(摘要式)
2.7 HEAD 方法
2.8 Cookie 机制
2.9 DNS 本地缓存
2.9.1 浏览器缓存
2.9.2 系统缓存
2.10 页面解析
2.11 爬虫策略
2.11.1 广度优先策略
2.11.2 深度优先策略
2.11.3 最佳优先策略(聚焦爬虫策略)
2.12 页面跳转
2.12.1 客户端跳转
2.12.2 服务端跳转
2.13 识别404 错误页面
2.14 URL 重复/URL 相似/URL 包含
2.14.1 URL 重复
2.14.2 URL 相似
2.14.3 URL 包含
2.15 区分URL 的意义
2.16 URL 去重
2.16.1 布隆过滤器(Bloom Filter)
2.16.2 哈希表去重
2.17 页面相似算法
2.17.1 编辑距离(Levenshtein Distance)
2.17.2 Simhash
2.18 断连重试
2.19 动态链接与静态链接
第3 章 Web 爬虫进阶
3.1 Web 爬虫的工作原理
3.2 实现URL 封装
3.3 实现HTTP 请求和响应
3.4 实现页面解析
3.4.1 HTML 解析库
3.4.2 URL 提取
3.4.3 自动填表
3.5 URL 去重去似
3.5.1 URL 去重
3.5.2 URL 去似去含
3.6 实现404 页面识别
3.7 实现断连重试
3.8 实现Web 爬虫
3.9 实现Web 2.0 爬虫
第4 章 应用指纹识别
4.1 应用指纹种类及识别
4.2 应用指纹识别的价值
4.3 应用指纹识别技术
第5 章 安全漏洞审计
5.1 安全漏洞审计三部曲
5.2 通用型漏洞审计
5.2.1 SQL 注入漏洞
5.2.2 XSS 跨站漏洞
5.2.3 命令执行注入
5.2.4 文件包含漏洞
5.2.5 敏感文件泄露
5.3 Nday/0day 漏洞审计
5.3.1 Discuz!7.2 faq.php SQL 注入漏洞
5.3.2 Dedecms get webshell 漏洞
5.3.3 Heartbleed 漏洞(CVE-2014-0160)
5.3.4 PHP multipart/form-data 远程DDoS(CVE-2015-4024)
第6 章 扫描器进阶
6.1 扫描流程
6.2 软件设计
6.3 功能模块
6.4 软件架构
6.5 数据结构
6.6 功能实现
6.6.1 IP/端口扫描和检测(端口模块)
6.6.2 端口破解模块
6.6.3 子域名信息枚举
6.6.4 文件、目录暴力枚举探测(不可视URL 爬取)
6.6.5 扫描引擎
6.7 扫描报告
6.8 扫描测试
第7 章 云扫描
7.1 什么是云扫描
7.2 云扫描架构
7.3 云扫描实践
7.3.1 Celery 框架
7.3.2 扫描器Worker 部署
7.3.3 云端调度
7.4 云扫描服务
第8 章 企业安全扫描实践
8.1 企业为什么需要扫描
8.2 企业扫描的应用场景
8.2.1 基于网络流量的扫描
8.2.2 基于访问日志的扫描
8.2.3 扫描的应用场景比较
第9 章 关于防御
9.1 爬虫反制
9.1.1 基于IP 的反爬虫
9.1.2 基于爬行的反爬虫
9.2 审计反制
9.2.1 云WAF
9.2.2 云WAF 的价值
9.3 防御策略
附录A
附录B
▲
- The end -
原文始发于微信公众号(计算机与网络安全):白帽子讲Web扫描
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论