附件:设置1:设置2:设置3:设置4:本书从Web渗透的角度, 结合实际入侵案例, 图文并茂地再现网络入侵和防御的全过程。本书共分8个部分, 分别讲解了Web渗透必备技术、Web漏洞扫描、常见文件上传漏洞及利用、SQL注入、邮件及邮件服务器渗透技术、高级渗透技术等内容。
附注提要
本书从Web渗透的角度, 结合实际入侵案例, 图文并茂地再现网络入侵和防御的全过程。本书共分8个部分, 分别讲解了Web渗透必备技术、Web漏洞扫描、常见文件上传漏洞及利用、SQL注入、邮件及邮件服务器渗透技术、高级渗透技术等内容。