当前位置:首页 > 工业技术
Web应用漏洞侦测与防御  揭秘鲜为人知的攻击手段和防御技术
Web应用漏洞侦测与防御  揭秘鲜为人知的攻击手段和防御技术

Web应用漏洞侦测与防御 揭秘鲜为人知的攻击手段和防御技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)MikeShema著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2014
  • ISBN:9787111472537
  • 页数:231 页
图书介绍:本书作者是国际知名网络安全专家,揭示最危险的Web攻击,以及解决方案。全面讲解如何预防常见的网络攻击,包括:HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设计缺陷、利用平台弱点、攻击浏览器和隐私等。 书中对HTML5 标准中与安全相关的主要 API 和特性进行了介绍,针对每一种攻击方式,不仅探究其攻击方法、机理及影响,而且还给出可能采取的应对措施。有助于读者了解如何对Web应用从多角度实施安全保护,做到防患于未然,使得网站拥有者或网站开发人员有信心面对安全相关的威胁与挑战。
《Web应用漏洞侦测与防御 揭秘鲜为人知的攻击手段和防御技术》目录

第1章 HTML5 1

1.1新的文档对象模型 2

1.2跨域资源共享 3

1.3 Websocket 6

1.3.1传输数据 9

1.3.2数据帧 10

1.3.3安全性考虑 12

1.4 Web存储 13

1.5 Web Worker 15

1.6杂七杂八 18

1.6.1 History API 18

1.6.2 API草案 18

1.7小结 18

第2章 HTML注入及跨站脚本攻击 20

2.1理解HTML注入 21

2.1.1确定注入点 26

2.1.2确定反射类型 33

2.1.3确定注入呈现位置的上下文 36

2.1.4攻击汇总 40

2.1.5利用字符集 42

2.1.6利用失效模式 49

2.1.7绕过弱的排除列表 52

2.1.8利用浏览器的怪异模式 53

2.1.9不寻常的攻击载体 55

2.1.10 XSS的影响 58

2.2部署应对措施 59

2.2.1确定静态字符集 60

2.2.2规范化字符集及编码 61

2.2.3对输出进行编码 62

2.2.4当心排除列表和正则表达式 63

2.2.5重用代码,不要重新实现代码 64

2.2.6 JavaScript沙盒 65

2.2.7浏览器内置XSS防御 67

2.3小结 69

第3章 跨站请求伪造 70

3.1理解跨站请求伪造 71

3.1.1 CSRF实现机制 73

3.1.2借助强制浏览的请求伪造 76

3.1.3无需密码攻击已认证动作 79

3.1.4危险关系:CSRF和HTML注入 79

3.1.5当心错综复杂的Web 80

3.1.6相关主题:点击劫持 81

3.2部署应对措施 82

3.2.1朝着正确方向努力 83

3.2.2保卫Web浏览器 91

3.2.3脆弱性和似真性 92

3.3小结 92

第4章 SQL注入攻击及数据存储操纵 94

4.1理解SQL注入 96

4.1.1攻击路线:数学和语法 99

4.1.2攻击SQL语句 99

4.1.3剖析数据库 107

4.1.4其他攻击向量 110

4.1.5真实世界中的SQL注入攻击 111

4.1.6 HTML5的Web存储API 112

4.1.7不使用SQL的SQL注入攻击 113

4.2部署应对措施 114

4.2.1验证输入 115

4.2.2对语句进行保护 115

4.2.3保护信息 121

4.2.4给数据库打最新的补丁 123

4.3小结 123

第5章 攻破身份认证模式 125

5.1理解身份认证攻击 126

5.1.1重放会话令牌 126

5.1.2暴力破解 129

5.1.3网络嗅探 130

5.1.4重置密码 132

5.1.5跨站脚本攻击 133

5.1.6 SQL注入 133

5.1.7诈骗和易受骗性 134

5.2部署应对措施 135

5.2.1保护会话cookie 135

5.2.2使用安全认证方案 137

5.2.3借助用户的力量 144

5.2.4骚扰用户 145

5.2.5请求限制 146

5.2.6日志与三角测量 147

5.2.7击败钓鱼攻击 147

5.2.8保护密码 148

5.3小结 148

第6章 利用设计缺陷 150

6.1理解逻辑攻击和设计攻击 153

6.1.1利用工作流 153

6.1.2漏洞利用的策略及做法 154

6.1.3归纳法 158

6.1.4拒绝服务 160

6.1.5不安全的设计模式 161

6.1.6加密中的实现错误 165

6.1.7信息泄露 177

6.2部署应对措施 178

6.2.1记录需求 178

6.2.2创建强健的测试用例 178

6.2.3把策略映射到控制 180

6.2.4防御性编程 180

6.2.5验证客户端 181

6.2.6加密指南 181

6.3小结 182

第7章 利用平台弱点 183

7.1攻击是如何实现的 184

7.1.1识别模式、数据结构以及开发者癖好 184

7.1.2以操作系统为攻击目标 197

7.1.3攻击服务器 202

7.1.4拒绝服务 202

7.2部署应对措施 206

7.2.1限制文件访问 207

7.2.2使用对象引用 207

7.2.3将不安全函数列入到黑名单 208

7.2.4强制授权 208

7.2.5限制网络连接 208

7.3小结 209

第8章 攻击浏览器和隐私 210

8.1理解恶意软件和浏览器攻击 210

8.1.1恶意软件 211

8.1.2插入到浏览器插件中 215

8.1.3 DNS和域 217

8.1.4 HTML5 217

8.1.5隐私 219

8.2部署应对措施 227

8.2.1安全地配置SSL/TLS 227

8.2.2更加安全地浏览网页 228

8.2.3隔离浏览器 229

8.2.4 Tor 229

8.2.5 DNSSEC 230

8.3小结 230

返回顶部