0 0 0

Web安全防护指南:基础篇.epub

与人相处时
1月前 410
我用夸克网盘分享了「Web安全防护指南:基础篇.epub」,点击链接即可保存。打开「夸克APP」在线查看,支持多种文档格式转换。
Web安全防护指南(基础篇) 作者: [中]蔡晶晶/[中]张兆心/[中]林天翔 出版社: 机械工业出版社 出版年: 2018-4-1 页数: 360 定价: 79.00元 装帧: 平装 丛书: 网络空间安全技术丛书 ISBN: 9787111587767

内容简介

web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过Web应用的用户管理功能入手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深入了解在Web安全防护体系中的各部分基础内容及开展方式。

作者简介

蔡晶晶,北京永信至诚科技有限公司创始人,董事长。从事网络安全相关工作17年,国内资深互联网安全专家之一。多年浸润攻防一线,培养出许多安全专家。中国国家信恩安全漏洞库特聘专家,互联网网络安全应急专家组委员,2008年曾担任奥运安保互联网应急处置技术支援专家,并担任反黑客组组长。目前专注于网络空间安全学科人才的培养、企业安全能力的提高及公众安全意识的提升,创办的i春秋学院已成为国内影响力大的信息安全教育机构,e春秋网络安全实验室已成为国内信安赛事的支持平台。他相信信息安全技术是一种生存技能,并希望通过有温度的技术培育信息时代的安全感。 张兆心,哈尔滨工业大学教授、博导,哈尔滨工业大学(威海)网络与信息安全技术研究中心常务副主任,永信至诚公司特聘专家,中国网络空间安全协会会员。师从方滨兴院士,奋斗在网络安全教育、科研一线近20年。关注网络空间安全研究热点,目前专注在域名体系安全、网络攻防等研究领域。承担科研项目近40项,发表论文60余篇,SCI/EI检索40余篇,专利授权4项。他相信网络安全是永恒的,而教育是永恒的一个强大的支点。 林天翔,现任哈尔滨工业大学(威海)网络与信息安全技术研究中心攻防技术研究室负责人,永信至诚公司特聘安全专家。具有多年的一线安全技术工作经历,目前主要针对Web应用漏洞挖掘及业务流程安全体系的适应性构建研究。擅长将各类攻防技术及安全事件根据类型及原理进行分项总结,并尝试建立安全体系来为相关教学课程及专项人才培养提供内容支持。

网友热评

吨吨吨Abandon: 太过无趣,适合做工具书,但做工具书的话不如直接google?(ー_ー)!! Ricky: 想念在威海的日子 --攻防技术组 V2.0 之都走了吗 Spinx: 前面还行,可以当工具书,最后一章太扯了,一个购物系统代码一口气连占6页,不觉得扯淡吗

图书目录

推荐序 前言 第一部分基础知识 第1章Web安全基础 1.1Web安全的核心问题 1.2HTTP协议概述 1.2.1HTTP请求头的内容 1.2.2HTTP协议响应头的内容 1.2.3URL的基本格式 1.3HTTPS协议的安全性分析 1.3.1HTTPS协议的基本概念 1.3.2HTTPS认证流程 1.3.3HTTPS协议的特点总结 1.4Web应用中的编码与加密 1.4.1针对字符的编码 1.4.2传输过程的编码 1.4.3Web系统中的加密措施 1.5本章小结 第二部分网络攻击的基本防护方法 第2章XSS攻击 2.1XSS攻击的原理 2.2XSS攻击的分类 2.2.1反射型XSS 2.2.2存储型XSS 2.2.3基于DOM的XSS 2.3XSS攻击的条件 2.4漏洞测试的思路 2.4.1基本测试流程 2.4.2XSS进阶测试方法 2.4.3测试流程总结 2.5XSS攻击的利用方式 2.5.1窃取Cookie 2.5.2网络钓鱼 2.5.3窃取客户端信息 2.6XSS漏洞的标准防护方法 2.6.1过滤特殊字符 2.6.2使用实体化编码 2.6.3HTTPOnly 2.7本章小结 第3章请求伪造漏洞与防护 3.1CSRF攻击 3.1.1CSRF漏洞利用场景 3.1.2针对CSRF的防护方案 3.1.3CSRF漏洞总结 3.2SSRF攻击 3.2.1SSRF漏洞利用场景 3.2.2针对SSRF的防护方案 3.2.3SSRF漏洞总结 3.3本章小结 第4章SQL注入 4.1SQL注入攻击的原理 4.2SQL注入攻击的分类 4.3回显注入攻击的流程 4.3.1SQL手工注入的思路 4.3.2寻找注入点 4.3.3通过回显位确定字段数 4.3.4注入并获取数据 4.4盲注攻击的流程 4.4.1寻找注入点 4.4.2注入获取基本信息 4.4.3构造语句获取数据 4.5常见防护手段及绕过方式 4.5.1参数类型检测及绕过 4.5.2参数长度检测及绕过 4.5.3危险参数过滤及绕过 4.5.4针对过滤的绕过方式汇总 4.5.5参数化查询 4.5.6常见防护手段总结 4.6本章小结 第5章文件上传攻击 5.1上传攻击的原理 5.2上传的标准业务流程 5.3上传攻击的条件 5.4上传检测绕过技术 5.4.1客户端JavaScript检测及绕过 5.4.2服务器端MIME检测及绕过 5.4.3服务器端文件扩展名检测及绕过 5.4.4服务器端文件内容检测及绕过 5.4.5上传流程安全防护总结 5.5文件解析攻击 5.5.1.htaccess攻击 5.5.2Web服务器解析漏洞攻击 5.6本章小结 第6章Web木马的原理 6.1Web木马的特点 6.2一句话木马 6.2.1一句话木马的原型 6.2.2一句话木马的变形技巧 6.2.3安全建议 6.3小马与大马 6.3.1文件操作 6.3.2列举目录 6.3.3端口扫描 6.3.4信息查看 6.3.5数据库操作 6.3.6命令执行 6.3.7批量挂马 6.4本章小结 第7章文件包含攻击 7.1漏洞原理 7.2服务器端功能实现代码 7.3漏洞利用方式 7.3.1上传文件包含 7.3.2日志文件包含 7.3.3敏感文件包含 7.3.4临时文件包含 7.3.5PHP封装协议包含 7.3.6利用方式总结 7.4防护手段及对应的绕过方式 7.4.1文件名验证 7.4.2路径限制 7.4.3中间件安全配置 7.5本章小结 第8章命令执行攻击与防御 8.1远程命令执行漏洞 8.1.1利用系统函数实现远程命令执行 8.1.2利用漏洞获取webshell 8.2系统命令执行漏洞 8.3有效的防护方案 8.3.1禁用部分系统函数 8.3.2严格过滤关键字符 8.3.3严格限制允许的参数类型 8.4本章小结 第三部分业务逻辑安全 第9章业务逻辑安全风险存在的前提 9.1用户管理的基本内容 9.2用户管理涉及的功能 9.3用户管理逻辑的漏洞 9.4本章小结 第10章用户管理功能的实现 10.1客户端保持方式 10.1.1Cookie 10.1.2Session 10.1.3特定应用环境实例 10.2用户基本登录功能实现及安全情况分析 10.3本章小结 第11章用户授权管理及安全分析 11.1用户注册阶段安全情况 11.1.1用户重复注册 11.1.2不校验用户注册数据 11.1.3无法阻止的批量注册 11.2用户登录阶段的安全情况 11.2.1明文传输用户名/密码 11.2.2用户凭证(用户名/密码)可被暴力破解 11.2.3万能密码 11.2.4登录过程中的安全问题及防护手段汇总 11.3密码找回阶段的安全情况 11.3.1验证步骤可跳过 11.3.2平行越权 11.33验证过于简单 11.3.4弱tokcn 11.3.5凭证返回 11.3.6Session覆盖 11.4记住登录状态 11.5用户手段管理及登录安全汇总 11.6本章小结 第12章用户身份识别技术及安全防护 12.1验证码技术 12.1.1验证码的发展思路 12.1.2验证码识别技术的发展 12.2验证码带来的问题 12.2.1验证码不刷新 12.2.2验证码生成可控 12.2.3验证码前台对比 12.3二次验证技术 12.3.1短信随机码识别 12.3.2邮箱确认链接识别 12.4身份识别技术的防护 12.5本章小结 第13章用户后续功能及集中认证方式安全分析 13.1用户取得授权后的应用安全隐患 13.1.1密码修改功能 13.1.2绕过原密码验证 13.2用户集中认证方式 13.2.10Auth2.0的授权过程 13.2.2可能存在的安全隐患 13.3本章小结 第14章用户权限处理问题 14.1用户越权的案例 14.2越权漏洞的出现根源分析 14.3保持用户一致性的措施 14.4有效的用户权限管理方式 14.5本章小结 第15章业务流程安全基础防护方式总结 15.1用户注册阶段 15.2用户登录阶段 15.3密码找回阶段 15.4基本业务功能应用阶段 15.5本章小结 第四部分攻防综合视角下的Wdb安全防护 第16章标准业务场景 16.1CMS及其特征 16.2常见的远程管理方式 16.2.1Web应用管理后台 16.2.2数据库开放远程管理 16.2.3在线编辑器 16.3本章小结 第17章用户视角下的所见范围探测 17.1易被忽视的whois信息 17.2利用搜索引擎发现敏感信息 17.2.1常用操作符 17.2.2综合利用搜索引擎 17.2.3专项搜索用法汇总 17.3真实IP地址发现手段 17.4真实物理地址 17.5目标端口开放情况 17.6目标版本特征发现 17.7利用Web漏洞扫描描具的利与弊 17.8分站信息查找 17.9本章小结 第18章用户视角下的防护手段识别 18.1开放端口及对应业务识别 18.2是否有防护类软件 18.3基本漏洞的防护测试 18.4本章小结 第19章常用的防护方案 19.1整体防护思路 19.2简单的防护方案 19.2.1关闭或修改服务器开放端口 19.2.2利用防护类工具 19.2.3采用成熟的CMS系统 19.3提升安全性的基础手段 19.3.1隐藏Web服务器的banner 19.3.2rObOts.txt 19.3.3提升后台地址复杂度 19.4DDoS攻击及防护方法 19.4.1DDoS的主要攻击手段 19.4.2如何解决DDoS攻击问题 19.5本章小结 第五部分常见Web防护技术及防护开展方法 第20章Web防护技术的演进 20.1硬件WAF 20.1.1常用的防护规则 20.1.2ApacheModSecurity 20.2防篡改软件 20.3云防护系统 20.4本章小结 第21章Web安全防护体系建议 21.1Web安全的核心问题 21.2现实环境下的客观因素 21.3如何建立基本的安全框架 21.3.1处理用户交互权限 21.3.2处理用户输入参数 21.3.3确认用户应用边界 21.3.4处理流程规范化 21.4微软SDL安全开发流程 21.5本章小结 …… 第22章渗透测试的方法及流程 第23章快速代码审计实践 后记

Web安全防护指南:基础篇.epub"网盘下载"

版权说明

1、本站不保存、不存储任何实质资源,以上二维码指向为网盘资源链接,其内容归对应版权方所有
2、如有侵犯版权的情况,请点击下面举报/反馈按钮反馈或发送邮件[email protected]投诉说明情况
3、我们核实后将第一时间删除相关页面内容,谢谢理解和配合

这些人下载过 (12)
  • 淡定哥
  • 吧唧吧唧
  • Faith信仰
  • 一夜未眠
  • 守护在此方
  • 烟缕言
  • 失恋影响学习
  • 考试后为我准备三尺白绫
  • 对着校长唱征服
  • 网混子
  • 破春娇
  • 时间的尘埃
最新回复 (0)

    暂无评论

请先登录后发表评论!

返回
请先登录后发表评论!