任何事情,努力才有可能,新书《网络攻防实战-sqlmap从入门到精通》目录及架构

最早的时候,仅仅是想在sqlmap上面多做一些研究,后面研究越来越深入,做了sqlmap攻防实战专栏,再后来觉得专栏内容会做到30+篇文章,昨天晚上构思了一下,觉得可以整理成一本书,算是今年的研究成果,任何事情,不努力永远没有机会,努力了,就有可能成功。


《网络攻防实战-sqlmap从入门到精通》目录

第1章sqlmap安装及搭建测试平台

1.1在windows上安装sqlmap

1.2在centos上安装sqlmap

1.3在kali虚拟机中安装及使用sqlmap

1.4在kali上搭建dvwa测试平台

1.5在windows上搭建sqlab测试平台

第2章sqlmap基础及使用

2.1配置sqlmap

2.2sqlmap目录及结构

2.3SQLMap使用攻略及技巧 -已经完成

第3章使用sqlmap进行注入攻击

3.1使用sqlmap进行asp网站注入-已经完成

3.2使用sqlmap进行aspx网站注入-已经完成

3.3使用sqlmap进行php网站注入-已经完成

3.4使用sqlmap进行jsp网站注入-已经完成

第4章使用sqlmap获取webshell

4.1使用sqlmap直连MySQL数据库获取webshell-已经完成

4.2使用sqlmap直连mssql获取webshell或者权限-已经完成

4.3SQLmap注入获取Webshell及系统权限研究-已经完成

4.4sqlmap进行数据库导出攻略-已经完成

第5章使用sqlmap进行数据库注入攻击

5.1使用sqlmap进行access注入-已经完成

5.2使用sqlmap进行mssql数据库注入-已经完成

5.3使用sqlmap进行MySQL注入并渗透某服务器-已经完成

5.4使用sqlmap进行oracle数据库注入-已经完成

第6章使用sqlmap进行渗透实战

6.1burpsuite抓包配合sqlmap实施SQL注入-已经完成

6.2使用sqlmap进行X-Forwarded头文件注入-已经完成

6.3使用sqlmap渗透某网站-已经完成

6.4使用sqlmap曲折渗透某服务器-已经完成

6.5借用SQLiPy实现sqlmap自动化注入-已经完成

6.6sqlamp利用搜索引擎获取目标地址进行注入-已经完成

6.7sqlmap及其它安全工具进行漏洞综合利用-已经完成

6.8sqlmap实现批量url注入-已经完成

6.9使用sqlmap对burpsuite抓包日志进行注入

6.10使用sqlmap进行cookiee注入

6.11使用sqlmap进行伪静态SQL注入

第7章使用sqlmap绕过waf防火墙

7.1SQLmap绕过waf进行access注入-已经完成

7.2sqlmap 绕过waf文件解读

7.3sqlmap绕过waf技巧

第8章sql注入安全防范及日志安全检查

8.1内部安全之SQLmap检查

8.2windowsIIS日志分析-已经完成

8.3linux日志分析

8.4一次应急入侵处理及日志分析-已经完成

8.5对某钓鱼诈骗80万案件线索追踪-已经完成

原文地址:http://blog.51cto.com/simeon/2119686

时间: 2024-10-06 01:09:48

任何事情,努力才有可能,新书《网络攻防实战-sqlmap从入门到精通》目录及架构的相关文章

Python网络爬虫实战(一)快速入门

本系列从零开始阐述如何编写Python网络爬虫,以及网络爬虫中容易遇到的问题,比如具有反爬,加密的网站,还有爬虫拿不到数据,以及登录验证等问题,会伴随大量网站的爬虫实战来进行. 我们编写网络爬虫最主要的目的是爬取想要的数据还有通过爬虫去自动完成我们想在网站中做的一些事情. 从今天开始我会从基础开始讲解如何通过网络爬虫去完成你想要做的事. 先来看一段简单的代码. import requests #导入requests包 url = 'https://www.cnblogs.com/LexMoon/

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165312<网络攻防技术>Exp5 MSF基础应用 目录 一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067 generic/shell_reverse_tcp(成功) windows/meterpreter/reverse_tcp(失败) ms17_010_eternalblue(成功) generic/shell_reverse_tcp windows/x64/meterpreter/reverse_tcp windows/x64/meterpre

怎么样才能够成为一个网络红人

当你还在问需要什么步骤才能成为网络红人的这一秒,已经有不下十个人在付诸行动了.现在,在网上炒红一个人的成本,是国内有史以来最低的了. 但遗憾的是,并不是所有人都懂得怎样去炒起一个人.或者更准确的说来,是绝大多数人都意识不到怎样才能在网上获得高关注度.甚至全程目睹一个网络红人诞生的时候,都很少人能摸清如何才能红起来的门道. 事实上,在网络上获得高关注度是件很容易的事情,只是很多方法并不会公之于众而已.接下来我会介绍部分在网上获取高关注度需要注意的关键点,能力有限,不一定写得全面.如果有比较多人认可

《Python3网络爬虫实战案例(崔庆才著)》 中文版PDF下载,附源代码+视频教程

<Python3网络爬虫实战案例(崔庆才著)>中文版PDF下载,附源代码+视频教程,带目录资料下载:https://pan.baidu.com/s/1OzxyHQMLOzWFMzjdQ8kEqQ 原文地址:http://blog.51cto.com/7369682/2330247

2017-2018-2 20179204《网络攻防实践》黑客研究

一.国外黑客研究 在<网络攻防技术与实践>一书中着重介绍了黑帽子黑客如凯文·米特尼克.罗伯特·塔潘·莫里斯的事迹.于是这里我选取一位白帽子黑客理查德·马修·斯托曼进行研究介绍. 1.谁是理查德·马修·斯托曼 理查德·马修·斯托曼 英文名:Richard Matthew Stallman,简称: RMS 出生:1953年3月16日 籍贯:美国纽约人 RMS是自由软件运动的精神领袖.GNU计划以及自由软件基金会(Free Software Foundation)的创立者.著名黑客.他的主要成就包括

《网络攻防相关》

<网络攻防相关> 程序 = 指令 + 数据 对于程序怎么理解成"指令+数据",从汇编语言的层面看最为清晰.一个程序被编译为汇编语言后,很明显的看出实际上就是一行行的汇编代码,而这一行行的汇编代码有相同的格式,都是一个指令,后面接上要操作的数据或者寄存器,而寄存器只是为数据提供一种存储方式,所谓操作寄存器实际是操作寄存器中的数据. XOR AX, AX XOR BX, BX XOR DX, DX MOV CX, 10 MOV SI,OFFSET ARRAX 因此 程序= 指令

老男孩新书Shell编程实战预定开始了-包邮包答疑

老男孩新书Shell编程实战预定开始了(扫图中二维码购买包邮定期包答疑),亲爱的伙伴们,让你们久等了.电脑用户猛戳 电脑购买链接 注意:包邮包3个月(2017春节后起算)Q群书籍内容答疑,等于白送书,还倒搭答疑服务. 如果觉得给力,请帮忙朋友圈.QQ群.空间转载! 活动优惠仅限本次活动,从其他渠道购买不享受此次的服务承诺. 定价 89元 基本信息 作者: 老男孩 丛书名: Linux/Unix技术丛书 出版社: 机械工业出版社 ISBN:9787111556077 上架时间:2017-1-6 出

Java网络编程从入门到精通(4):DNS缓存

在通过DNS查找域名的过程中,可能会经过多台中间DNS服务器才能找到指定的域名,因此,在DNS服务器上查找域名是非常昂贵的操作.在Java中为了缓解这个问题,提供了DNS缓存.当InetAddress类第一次使用某个域名(如www.csdn.net)创建InetAddress对象后,JVM就会将这个域名和它从DNS上获得的信息(如IP地址)都保存在DNS缓存中.当下一次InetAddress类再使用这个域名时,就直接从DNS缓存里获得所需的信息,而无需再访问DNS服务器. DNS缓存在默认时将永

《网络攻防》第七周学习总结

Kali教材学习 本周主要学习了<网络攻防---技术与实践>第7章的内容,主要学习了 Windows操作系统安全攻防         Windows操作系统基本框架 如上图所示,Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码.采用宏内核(monolithic)模式进行架构.内核基本模块分为:Windows执行体 .Windows内核体 .设备驱动程序 .硬件抽象层 .Windows窗口与图形界面内核实现代码