网络攻防实战研究:MySQL数据库安全

网络攻防实战研究:MySQL数据库安全

作者:祝烈煌 董健 胡光俊 主编陈小兵 蒋劭捷 张胜生 编著

出版社:电子工业

出版年:2020年10月

ISBN:9787121355301

所属分类:经济金融

书刊介绍

《网络攻防实战研究:MySQL数据库安全》内容简介

数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标,因此,数据库攻防研究已经成为企事业单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL高级漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQL安全加固八个方面,对MySQL数据库攻防技术进行全方位研究和分析,实用性强。本书既可以作为企事业单位的网络安全参考资料,也可以作为大专院校网络安全相关专业的教材。
主编介绍 祝烈煌,北京理工大学计算机学院副院长,网络与信息安全学科方向责任教授,博士生导师。教育部新世纪优秀人才,长期从事网络与信息安全方面的研究工作,承担国家级、省部级科研项目10余项。出版外文专著1本,发表SCI/EI检索学术论文90余篇。获国家发明专利6项,省部级科技奖励1项。
董健,毕业于中国人民公安大学,计算机物证专业博士。任职于公安部第三研究所、公安部网络技术研发中心、信息网络安全公安部重点实验室、国家反计算机入侵和防病毒研究中心,从事网络案件侦查、电子证据勘验鉴定、公安网络安全科研工作10余年。
胡光俊,公安部第一研究所信息安全部副主任,副研究员。中央网信办网络应急组专家,公安部科技信息化、保密技术专家,在将大数据应用于网络安全、大型专网纵深防御等方面具有丰富的经验。
作者介绍 陈小兵,高级工程师,北京理工大学博士在读,拥有丰富的信息系统项目经验及20年以上的网络安全经验,主要从事网络攻防技术及安全体系建设方面的研究。已出版图书《SQL Server 2000培训教程》《黑客攻防及实战案例解析》《Web渗透及实战案例解析》《安全之路:Web渗透及实战案例解析(第2版)》《黑客攻防:实战加密与解密》《网络攻防实战研究:漏洞利用与提权》。51CTO网站专栏作者,技术专家,讲师,个人专栏访问量超过800万人次。
蒋劭捷,网络ID“Sherlock”。毕业于北京邮电大学信息安全专业,工学硕士,奇虎360信息安全部安全研究员。知名白帽子,活跃于多个漏洞平台及安全应急响应中心,主要研究方向为Web安全、攻击检测。曾负责360天眼WebIDS、NGSOC等产品的攻击检测部分的开发,对Web攻防有独到见解。
张胜生,信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。

作品目录

内容简介
推荐语
前言
第1章:MySQL渗透测试基础
1.1、Windows下PHP+MySQL+IIS安全实验平台的搭建
1.2、搭建DVWA渗透测试平台
1.3、MySQL基础
1.4、MySQL数据库中数据表乱码解决方法
1.5、批量修改MySQL数据库引擎
1.6、MySQL数据库的导入与导出
1.7、将文本文件去重并导入MySQL数据库
1.8、数据库管理利器Adminer
1.9、MySQL数据库密码安全
第2章:MySQL手工注入分析与安全防范
2.1、SQL注入基础
2.2、MySQL注入基础
2.3、MySQL手工注入分析
2.4、示例:手工注入测试
第3章:MySQL工具注入分析与安全防范
3.1、sqlmap的使用
3.2、示例:使用sqlmap对网站进行渗透测试
3.3、示例:使用sqlmap对服务器进行MySQL注入和渗透测试
3.4、示例:使用sqlmap直接连接数据库
3.5、示例:利用Metasploit对MySQL进行渗透测试
3.6、示例:对MySQL注入漏洞的渗透测试
3.7、示例:使用WebCruiser和Havij对网站进行渗透测试
3.8、示例:使用sqlmap对服务器进行渗透测试
3.9、示例:通过Burp
Suite和sqlmap进行SQL注入测试
3.10、示例:对利用报错信息构造SQL语句并绕过登录页面的分析
第4章:MySQL注入Payload原理分析
4.1、MySQL注入Payload的类型介绍及原理分析
4.2、MySQL注入Payload的高级技巧
第5章:phpMyAdmin漏洞利用分析与安全防范
5.1、phpMyAdmin网站路径信息获取分析
5.2、源码泄露对系统权限的影响
5.3、示例:对使用SHODAN获取phpMyAdmin信息的分析
5.4、示例:对phpMyAdmin密码暴力破解的分析
5.5、示例:对获取Linux服务器中网站WebShell的分析
5.6、示例:对通过MySQL的general
log
file获取WebShell的分析
第6章:MySQL高级漏洞利用分析与安全防范
6.1、MySQL口令扫描
6.2、示例:通过MySQL数据库对网站进行渗透测试
6.3、示例:phpinfo信息泄露漏洞分析
6.4、示例:my.php文件SQL注入漏洞分析
6.5、示例:faq.php文件SQL注入漏洞分析
6.6、示例:Zabbix
SQL注入漏洞分析
6.7、示例:LuManager
SQL注入漏洞分析
第7章:MySQL提权漏洞分析与安全防范
7.1、MySQL提权漏洞概述
7.2、MOF提权漏洞分析
7.3、UDF提权漏洞分析
第8章:MySQL安全加固
8.1、Windows平台PHP+MySQL+IIS架构通用安全配置
8.2、Windows平台PHP+MySQL+IIS架构高级安全配置
8.3、MySQL用户管理与权限管理
8.4、Linux平台MySQL数据库安全配置
8.5、MySQL数据库安全加固措施
8.6、示例:一次对网站入侵的快速处理

相关推荐

微信二维码