网络攻防实战研究:MySQL数据库安全

网络攻防实战研究:MySQL数据库安全

安全技术大系

暂无评价综合评分的显示会考虑用户真实性等多项因素,每部作品出现综合评分的时间不定。

作品简介

数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标,因此,数据库攻防研究已经成为企事业单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL高级漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQL安全加固八个方面,对MySQL数据库攻防技术进行全方位研究和分析,实用性强。本书既可以作为企事业单位的网络安全参考资料,也可以作为大专院校网络安全相关专业的教材。

主编介绍

祝烈煌,北京理工大学计算机学院副院长,网络与信息安全学科方向责任教授,博士生导师。教育部新世纪优秀人才,长期从事网络与信息安全方面的研究工作,承担国家级、省部级科研项目10余项。出版外文专著1本,发表SCI/EI检索学术论文90余篇。获国家发明专利6项,省部级科技奖励1项。

董健,毕业于中国人民公安大学,计算机物证专业博士。任职于公安部第三研究所、公安部网络技术研发中心、信息网络安全公安部重点实验室、国家反计算机入侵和防病毒研究中心,从事网络案件侦查、电子证据勘验鉴定、公安网络安全科研工作10余年。

胡光俊,公安部第一研究所信息安全部副主任,副研究员。中央网信办网络应急组专家,公安部科技信息化、保密技术专家,在将大数据应用于网络安全、大型专网纵深防御等方面具有丰富的经验。

作者介绍

陈小兵,高级工程师,北京理工大学博士在读,拥有丰富的信息系统项目经验及20年以上的网络安全经验,主要从事网络攻防技术及安全体系建设方面的研究。已出版图书《SQL Server 2000培训教程》《黑客攻防及实战案例解析》《Web渗透及实战案例解析》《安全之路:Web渗透及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》。51CTO网站专栏作者,技术专家,讲师,个人专栏访问量超过800万人次。

蒋劭捷,网络ID“Sherlock”。毕业于北京邮电大学信息安全专业,工学硕士,奇虎360信息安全部安全研究员。知名白帽子,活跃于多个漏洞平台及安全应急响应中心,主要研究方向为Web安全、攻击检测。曾负责360天眼WebIDS、NGSOC等产品的攻击检测部分的开发,对Web攻防有独到见解。

张胜生,信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。

作品目录

  1. 内容简介
  2. 推荐语
  3. 前言
  4. 第1章 MySQL渗透测试基础
  5. 1.1 Windows下PHP+MySQL+IIS安全实验平台的搭建
  6. 1.2 搭建DVWA渗透测试平台
  7. 1.3 MySQL基础
  8. 1.4 MySQL数据库中数据表乱码解决方法
  9. 1.5 批量修改MySQL数据库引擎
  10. 1.6 MySQL数据库的导入与导出
  11. 1.7 将文本文件去重并导入MySQL数据库
  12. 1.8 数据库管理利器Adminer
  13. 1.9 MySQL数据库密码安全
  14. 第2章 MySQL手工注入分析与安全防范
  15. 2.1 SQL注入基础
  16. 2.2 MySQL注入基础
  17. 2.3 MySQL手工注入分析
  18. 2.4 示例:手工注入测试
  19. 第3章 MySQL工具注入分析与安全防范
  20. 3.1 sqlmap的使用
  21. 3.2 示例:使用sqlmap对网站进行渗透测试
  22. 3.3 示例:使用sqlmap对服务器进行MySQL注入和渗透测试
  23. 3.4 示例:使用sqlmap直接连接数据库
  24. 3.5 示例:利用Metasploit对MySQL进行渗透测试
  25. 3.6 示例:对MySQL注入漏洞的渗透测试
  26. 3.7 示例:使用WebCruiser和Havij对网站进行渗透测试
  27. 3.8 示例:使用sqlmap对服务器进行渗透测试
  28. 3.9 示例:通过Burp Suite和sqlmap进行SQL注入测试
  29. 3.10 示例:对利用报错信息构造SQL语句并绕过登录页面的分析
  30. 第4章 MySQL注入Payload原理分析
  31. 4.1 MySQL注入Payload的类型介绍及原理分析
  32. 4.2 MySQL注入Payload的高级技巧
  33. 第5章 phpMyAdmin漏洞利用分析与安全防范
  34. 5.1 phpMyAdmin网站路径信息获取分析
  35. 5.2 源码泄露对系统权限的影响
  36. 5.3 示例:对使用SHODAN获取phpMyAdmin信息的分析
  37. 5.4 示例:对phpMyAdmin密码暴力破解的分析
  38. 5.5 示例:对获取Linux服务器中网站WebShell的分析
  39. 5.6 示例:对通过MySQL的general log file获取WebShell的分析
  40. 第6章 MySQL高级漏洞利用分析与安全防范
  41. 6.1 MySQL口令扫描
  42. 6.2 示例:通过MySQL数据库对网站进行渗透测试
  43. 6.3 示例:phpinfo信息泄露漏洞分析
  44. 6.4 示例:my.php文件SQL注入漏洞分析
  45. 6.5 示例:faq.php文件SQL注入漏洞分析
  46. 6.6 示例:Zabbix SQL注入漏洞分析
  47. 6.7 示例:LuManager SQL注入漏洞分析
  48. 第7章 MySQL提权漏洞分析与安全防范
  49. 7.1 MySQL提权漏洞概述
  50. 7.2 MOF提权漏洞分析
  51. 7.3 UDF提权漏洞分析
  52. 第8章 MySQL安全加固
  53. 8.1 Windows平台PHP+MySQL+IIS架构通用安全配置
  54. 8.2 Windows平台PHP+MySQL+IIS架构高级安全配置
  55. 8.3 MySQL用户管理与权限管理
  56. 8.4 Linux平台MySQL数据库安全配置
  57. 8.5 MySQL数据库安全加固措施
  58. 8.6 示例:一次对网站入侵的快速处理