注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡軟件與程序設計程序設計綜合Web應用漏洞偵測與防御:揭秘鮮為人知的攻擊手段和防御技術

Web應用漏洞偵測與防御:揭秘鮮為人知的攻擊手段和防御技術

Web應用漏洞偵測與防御:揭秘鮮為人知的攻擊手段和防御技術

定 價:¥69.00

作 者: (美)Mike Shema 著; 齊寧,龐建民 張錚,單征 譯
出版社: 機械工業(yè)出版社
叢編項: 信息安全技術叢書
標 簽: 編程語言與程序設計 計算機與互聯(lián)網(wǎng)

ISBN: 9787111472537 出版時間: 2014-08-01 包裝: 平裝
開本: 16開 頁數(shù): 273 字數(shù):  

內(nèi)容簡介

  本書作者是國際知名網(wǎng)絡安全專家,揭示最危險的Web攻擊,以及解決方案。全面講解如何預防常見的網(wǎng)絡攻擊,包括:HTML注入及跨站腳本攻擊、跨站請求偽造攻擊、SQL注入攻擊及數(shù)據(jù)存儲操縱、攻破身份認證模式、利用設計缺陷、利用平臺弱點、攻擊瀏覽器和隱私等。書中對HTML5標準中與安全相關的主要API和特性進行了介紹,針對每一種攻擊方式,不僅探究其攻擊方法、機理及影響,而且還給出可能采取的應對措施。有助于讀者了解如何對Web應用從多角度實施安全保護,做到防患于未然,使得網(wǎng)站擁有者或網(wǎng)站開發(fā)人員有信心面對安全相關的威脅與挑戰(zhàn)。

作者簡介

  Mike Shema,國際知名的網(wǎng)絡安全專家,現(xiàn)就職于Qualys,專注于自動化Web評估服務。之前曾是Foundstone信息安全咨詢公司首席咨詢師和培訓師,在網(wǎng)絡滲透測試、無線網(wǎng)絡安全、代碼審核、Web安全等方面有豐富的經(jīng)驗,撰寫了多部信息安全技術圖書,如《黑客大曝光:Web應用安全機密與解決方案》、《反黑客工具箱》和《黑客札記:Web安全手冊》,并經(jīng)常在世界范圍的安全技術大會上演講。齊寧,解放軍信息工程大學博士,曾講授課程有“信息安全”“網(wǎng)絡原理與實踐”等,曾參研國家重大專項611工程、國家863項目等,涉及漏洞發(fā)現(xiàn)技術、逆向分析技術、高性能計算機體系結(jié)構等領域。

圖書目錄

譯者序
前 言
第1章 HTML5 1
1.1 新的文檔對象模型 2
1.2 跨域資源共享 3
1.3 Websocket 6
1.3.1 傳輸數(shù)據(jù) 9
1.3.2 數(shù)據(jù)幀 10
1.3.3 安全性考慮 12
1.4 Web存儲 13
1.5 Web Worker 15
1.6 雜七雜八 18
1.6.1 History API 18
1.6.2 API草案 18
1.7 小結(jié) 18
第2章 HTML注入及跨站腳本攻擊 20
2.1 理解HTML注入 21
2.1.1 確定注入點 26
2.1.2 確定反射類型 33
2.1.3 確定注入呈現(xiàn)位置的上下文 36
2.1.4 攻擊匯總 40
2.1.5 利用字符集 42
2.1.6 利用失效模式 49
2.1.7 繞過弱的排除列表 52
2.1.8 利用瀏覽器的怪異模式 53
2.1.9 不尋常的攻擊載體 55
2.1.10 XSS的影響 58
2.2 部署應對措施 59
2.2.1 確定靜態(tài)字符集 60
2.2.2 規(guī)范化字符集及編碼 61
2.2.3 對輸出進行編碼 62
2.2.4 當心排除列表和正則表達式 63
2.2.5 重用代碼,不要重新實現(xiàn)代碼 64
2.2.6 JavaScript沙盒 65
2.2.7 瀏覽器內(nèi)置XSS防御 67
2.3 小結(jié) 69
第3章 跨站請求偽造 70
3.1 理解跨站請求偽造 71
3.1.1 CSRF實現(xiàn)機制 73
3.1.2 借助強制瀏覽的請求偽造 76
3.1.3 無需密碼攻擊已認證動作 79
3.1.4 危險關系:CSRF和HTML注入 79
3.1.5 當心錯綜復雜的Web 80
3.1.6 相關主題:點擊劫持 81
3.2 部署應對措施 82
3.2.1 朝著正確方向努力 83
3.2.2 保衛(wèi)Web瀏覽器 91
3.2.3 脆弱性和似真性 92
3.3 小結(jié) 92
第4章 SQL注入攻擊及數(shù)據(jù)存儲操縱 94
4.1 理解SQL注入 96
4.1.1 攻擊路線:數(shù)學和語法 99
4.1.2 攻擊SQL語句 99
4.1.3 剖析數(shù)據(jù)庫 107
4.1.4 其他攻擊向量 110
4.1.5 真實世界中的SQL注入攻擊 111
4.1.6 HTML5的Web存儲API 112
4.1.7 不使用SQL的SQL注入攻擊 113
4.2 部署應對措施 114
4.2.1 驗證輸入 115
4.2.2 對語句進行保護 115
4.2.3 保護信息 121
4.2.4 給數(shù)據(jù)庫打最新的補丁 123
4.3 小結(jié) 123
第5章 攻破身份認證模式 125
5.1 理解身份認證攻擊 126
5.1.1 重放會話令牌 126
5.1.2 暴力破解 129
5.1.3 網(wǎng)絡嗅探 130
5.1.4 重置密碼 132
5.1.5 跨站腳本攻擊 133
5.1.6 SQL注入 133
5.1.7 詐騙和易受騙性 134
5.2 部署應對措施 135
5.2.1 保護會話cookie 135
5.2.2 使用安全認證方案 137
5.2.3 借助用戶的力量 144
5.2.4 騷擾用戶 145
5.2.5 請求限制 146
5.2.6 日志與三角測量 147
5.2.7 擊敗釣魚攻擊 147
5.2.8 保護密碼 148
5.3 小結(jié) 148
第6章 利用設計缺陷 150
6.1 理解邏輯攻擊和設計攻擊 153
6.1.1 利用工作流 153
6.1.2 漏洞利用的策略及做法 154
6.1.3 歸納法 158
6.1.4 拒絕服務 160
6.1.5 不安全的設計模式 161
6.1.6 加密中的實現(xiàn)錯誤 165
6.1.7 信息泄露 177
6.2 部署應對措施 178
6.2.1 記錄需求 178
6.2.2 創(chuàng)建強健的測試用例 178
6.2.3 把策略映射到控制 180
6.2.4 防御性編程 180
6.2.5 驗證客戶端 181
6.2.6 加密指南 181
6.3 小結(jié) 182
第7章 利用平臺弱點 183
7.1 攻擊是如何實現(xiàn)的 184
7.1.1 識別模式、數(shù)據(jù)結(jié)構以及開發(fā)者癖好 184
7.1.2 以操作系統(tǒng)為攻擊目標 197
7.1.3 攻擊服務器 202
7.1.4 拒絕服務 202
7.2 部署應對措施 206
7.2.1 限制文件訪問 207
7.2.2 使用對象引用 207
7.2.3 將不安全函數(shù)列入到黑名單 208
7.2.4 強制授權 208
7.2.5 限制網(wǎng)絡連接 208
7.3 小結(jié) 209
第8章 攻擊瀏覽器和隱私 210
8.1 理解惡意軟件和瀏覽器攻擊 211
8.1.1 惡意軟件 211
8.1.2 插入到瀏覽器插件中 215
8.1.3 DNS和域 217
8.1.4 HTML5 217
8.1.5 隱私 219
8.2 部署應對措施 227
8.2.1 安全地配置SSL/TLS 227
8.2.2 更加安全地瀏覽網(wǎng)頁 228
8.2.3 隔離瀏覽器 229
8.2.4 Tor 229
8.2.5 DNSSEC 230
8.3 小結(jié) 230

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號