拒绝黑客 ASP.NET Web应用程序安全性剖析PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:(美)Mark M.Burnett著;良忠译
- 出 版 社:北京:电子工业出版社
- 出版年份:2005
- ISBN:7121004054
- 页数:355 页
第1章 管理用户 1
1.1 引言 2
1.1.1 理解威胁 2
1.2 建立用户证书 3
1.2.1 实施强密码 3
1.2.2 避免使用易于猜测的证书 9
1.2.3 防止证书获取 11
1.2.4 限制空闲的账户 14
1.3.1 存储密码 16
1.3 管理密码 16
1.3.2 密码时效和历史记录 19
1.3.3 改变密码 21
1.4 重新设置丢失或被遗忘的密码 23
1.4.1 重新设置密码 23
1.4.2 通过电子邮件发送信息 28
1.4.3 分配临时密码 30
1.4.4 使用秘密问题 31
1.5 授权用户 34
1.5.1 教育用户 35
1.5.2 让用户置身其中 36
1.6.1 建立用户证书 37
1.6 编码标准快速参考 37
1.6.2 管理密码 38
1.6.3 重新设置丢失或被遗忘的密码 38
1.6.4 授权用户 39
1.7 代码审查快速参考 39
1.7.1 建立用户证书 39
1.7.2 管理密码 40
1.7.3 重新设置丢失或被遗忘的密码 40
1.7.4 授权用户 41
1.8 常见问题 41
第2章 验证和授权用户 45
2.1 引言 46
2.1.1 理解威胁 46
2.2 验证用户 47
2.2.1 构建登录表单 47
2.2.2 使用表单验证 49
2.2.3 使用Windows验证 56
2.2.4 使用Passport验证 64
2.2.5 阻塞暴力攻击 67
2.3 授权用户 74
2.3.1 决定如何授权 74
2.3.2 使用文件授权 76
2.3.3 应用URL授权 78
2.3.4 通过代码授权用户 84
2.4 编码标准快速参考 86
2.4.1 验证用户 86
2.4.2 授权用户 87
2.5 代码审查快速参考 88
2.5.1 验证用户 88
2.5.2 授权用户 89
2.6 常见问题 90
第3章 管理会话 91
3.1.1 会话标记 92
3.1 引言 92
3.1.2 验证标记 93
3.1.3 理解威胁 93
3.2 维持状态 94
3.2.1 设计安全标记 95
3.2.2 选择标记机制 98
3.2.3 使用状态提供器 100
3.3 使用ASP.NET标记 104
3.3.1 使用cookie 104
3.3.2 使用视图状态 110
3.4.1 创建标记 114
3.4 增强ASP.NET状态管理 114
3.4.2 终止会话 120
3.5 编码标准快速参考 123
3.5.1 维持状态 123
3.5.2 使用ASP.NET标记 123
3.5.3 增强ASP.NET状态管理 124
3.6 代码审查快速参考 124
3.6.1 维持状态 124
3.6.2 使用ASP.NET标记 125
3.6.3 增强ASP.NET状态管理 126
3.7 常见问题 126
第4章 加密私有数据 129
4.1 引言 130
4.2 使用ASP.NET中的加密技术 131
4.2.1 使用对称加密技术 132
4.2.2 使用非对称加密技术 151
4.2.3 使用哈希算法 152
4.3 利用.NET加密特性 159
4.3.1 创建随机数 160
4.3.2 保持内存清洁 160
4.3.3 保护机密内容 163
4.4 使用SSL保护通信 167
4.5.2 利用.NET加密特性 170
4.5 编码标准快速参考 170
4.5.1 在ASP.NET中使用加密技术 170
4.6 代码审查快速参考 171
4.6.1 在ASP.NET中使用加密技术 171
4.6.2 利用.NET加密特性 172
4.7 常见问题 172
第5章 过滤用户输入 175
5.1 引言 176
5.2 恶意输入处理 177
5.2.1 识别输入源 177
5.2.2 防御性编程 180
5.3 输入约束 186
5.3.1 边界检查 187
5.3.2 模式匹配 189
5.3.3 数据映射 193
5.3.4 数据编码 196
5.3.5 封装 199
5.3.6 参数化 200
5.3.7 双重解码 201
5.3.8 语法检查 203
5.3.9 异常处理 203
5.3.10 Honey Drop 204
5.4 限制恶意输入下的暴露 206
5.4.1 减少攻击面 206
5.4.2 限制攻击范围 209
5.4.3 坚固服务器应用程序 210
5.5 编码标准快速参考 211
5.5.1 处理恶意输入 211
5.5.2 约束输入 212
5.5.3 限制恶意输入下的暴露 213
5.6.2 约束输入 214
5.6.1 处理恶意输入 214
5.6 代码审查快速参考 214
5.6.3 限制恶意输入下的暴露 216
5.7 常见问题 216
第6章 访问数据 219
6.1 引言 220
6.2 保护数据库 220
6.2.1 保护数据库位置 220
6.2.2 限制攻击面 222
6.2.3 保证最小特权 226
6.2.4 保护数据库 228
6.3.1 连接数据源 229
6.3 编写安全的数据访问代码 229
6.3.2 阻止SQL注入 233
6.3.3 编写安全SQL代码 243
6.3.4 读写数据文件 247
6.4 编码标准快速参考 251
6.4.1 保护数据库驱动程序 251
6.4.2 保护数据库 251
6.4.3 编写安全的数据访问代码 252
6.5.1 保护数据库驱动程序 253
6.5.2 保护数据库 253
6.5 代码审查快速参考 253
6.5.3 编写安全的数据访问代码 254
6.6 常见问题 255
第7章 开发安全的ASP.NET应用程序 257
7.1 引言 258
7.1.1 理解威胁 258
7.2 编写安全的HTML 258
7.2.1 构造安全的HTML 259
7.2.2 阻止信息泄漏 261
7.3 处理异常 262
7.3.1 使用结构化错误处理 264
7.3.2 报告和记录错误 267
7.4.1 编写安全的HTML 270
7.4 编码标准快速参考 270
7.4.2 处理异常 271
7.5 代码审查快速参考 271
7.5.1 编写安全的HTML 271
7.5.2 处理异常 272
7.6 常见问题 272
第8章 保护XML 275
8.2 应用XML加密 276
8.2.1 加密XML数据 276
8.1 引言 276
8.3 应用XML数字签名 291
8.3.1 XML数据签名 291
8.4 编码标准快速参考 300
8.4.1 应用XML加密 300
8.4.2 应用XML数字签名 300
8.5 代码审查快速参考 300
8.5.1 应用XML加密 300
8.5.2 应用XML数字签名 301
8.6 常见问题 301
附录A 理解.NET安全 303
附录B Web应用程序安全威胁术语表 353
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017