当前位置:首页 > 工业技术
Web应用防火墙技术及应用
Web应用防火墙技术及应用

Web应用防火墙技术及应用PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:杨东晓,王嘉,程洋等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2019
  • ISBN:9787302519553
  • 页数:140 页
图书介绍:本课程重点介绍Web系统安全的基本知识和Web常见安全漏洞;Web应用防火墙的功能及特点、WAF部署模式及防护原理;常见的Web漏洞的原理、利用方法、检测方法和防范措施;网页防篡改的原理、攻击者常用的篡改方法;分布式拒绝服务攻击的原理、防护与缓解方法;介绍威胁情报的基本概念和威胁情报的用途;介绍典型应用案例。
《Web应用防火墙技术及应用》目录

第1章 Web系统安全概述 1

1.1 Web系统安全现状 1

1.2 Web网站系统结构 3

1.2.1静态网站 3

1.2.2动态网站 3

1.2.3 Web服务器 5

1.3 Web安全漏洞 6

1.3.1应用系统安全漏洞 6

1.3.2 Web漏洞类型 6

1.3.3 Web系统安全技术 8

1.4 Web安全威胁前沿趋势 9

思考题 11

第2章 Web应用防火墙 12

2.1 WAF简介 12

2.2 WAF的功能及特点 12

2.2.1 WAF的功能 13

2.2.2 WAF的特点 13

2.2.3 WAF产品性能指标 14

2.3 WAF部署 16

2.3.1串联防护部署模式 16

2.3.2旁路防护部署模式 18

2.4 WAF防护原理 19

2.4.1 Web应用安全监测 19

2.4.2双重边界 20

2.4.3纵深防御体系 22

思考题 23

第3章 HTTP校验和访问控制 24

3.1 HTTP 24

3.1.1HTTP简介 24

3.1.2统一资源定位符 25

3.1.3 HTTP请求 25

3.1.4 HTTP响应 27

3.1.5 HTTP消息 28

3.1.6 Cookie 30

3.2 HTTP校验 31

3.3 HTTP访问控制 32

思考题 33

第4章 Web防护 34

4.1弱密码 34

4.1.1弱密码攻击 34

4.1.2弱密码检测 35

4.1.3弱密码防范 36

4.2 SQL注入 36

4.2.1 SQL注入攻击原理 37

4.2.2 SQL注入漏洞利用 38

4.2.3 SQL注入漏洞检测 40

4.2.4 SQL注入漏洞防范 42

4.3跨站脚本攻击 44

4.3.1 XSS攻击原理 45

4.3.2 XSS漏洞利用 47

4.3.3 XSS漏洞检测 48

4.3.4 XSS防范 49

4.4跨站请求伪造攻击 52

4.4.1 CSRF攻击原理 52

4.4.2 CSRF漏洞利用 53

4.4.3 CSRF漏洞检测 54

4.4.4 CSRF漏洞防范 55

4.5恶意流量攻击 57

4.5.1爬虫攻击分析 57

4.5.2爬虫攻击防范 62

4.5.3盗链攻击分析 64

4.5.4盗链攻击防范 66

4.6文件上传与下载攻击 67

4.6.1文件上传攻击原理 67

4.6.2文件上传攻击防范 69

4.6.3文件下载攻击原理 70

4.6.4文件下载攻击防范 72

4.7 Web服务器敏感信息泄露 74

4.7.1敏感信息泄露原理 74

4.7.2敏感信息泄露检测 78

4.7.3敏感信息泄露防范 78

思考题 80

第5章 网页防篡改 82

5.1网页篡改的原理 82

5.2攻击者常用的网页篡改方法 83

5.3网页篡改防范技术 85

5.3.1时间轮询技术 86

5.3.2核心内嵌技术 86

5.3.3事件触发技术 87

5.3.4 3种网页防篡改技术的对比 88

5.3.5网页防篡改系统 90

思考题 91

第6章 分布式拒绝服务攻击防护 92

6.1 DDoS攻击原理 92

6.2 DDoS攻击现象与特点 94

6.3 DDoS攻击方式 96

6.3.1攻击网络带宽资源 96

6.3.2攻击系统资源 100

6.3.3攻击应用资源 103

6.4 DDoS攻击的防御方法 109

6.4.1 DDoS攻击的治理 109

6.4.2 DDoS攻击的缓解 114

思考题 121

第7章 威胁情报中心 122

7.1威胁情报概述 122

7.1.1威胁情报定义 122

7.1.2威胁情报分类 125

7.2威胁情报服务和威胁情报的用途 126

7.3智慧Web应用防火墙 128

思考题 129

第8章 典型案例 130

8.1防数据泄露解决方案 130

8.1.1背景及需求 130

8.1.2解决方案及分析 131

8.2防DDoS攻击解决方案 132

8.2.1背景及需求 132

8.2.2解决方案及分析 133

8.3防网页篡改解决方案 134

8.3.1背景及需求 134

8.3.2解决方案及分析 135

附录A WAF技术英文缩略语 136

参考文献 139

相关图书
作者其它书籍
返回顶部