第1章 Flow Shape网络流量整形 1
第2章 Web安全 9
2.1 Web开发三层架构概述 9
2.2 Web安全概述 19
2.3 SQL注入攻击及其解决方案 21
2.3.1 SQL注入攻击介绍 21
2.3.2 SQL注入攻击解决方案1:Web应用安全开发 34
2.3.3 SQL注入攻击解决方案2:配置Web应用防火墙 44
2.4 XSS攻击及其解决方案 46
2.4.1 XSS攻击介绍 46
2.4.2 XSS攻击解决方案1:Web应用安全开发 62
2.4.3 XSS攻击解决方案2:配置Web应用防火墙 65
第3章 IPS入侵防御系统 67
3.1 缓冲区溢出攻击介绍 67
3.2 缓冲区溢出攻击解决方案:配置IPS 92
第4章 网络安全数字取证 98
4.1 网络安全数字取证介绍 98
4.2 网络安全数字取证解决方案:蜜罐技术 98
参考文献 109