Web Application Security Secrets & Solutions:Hacking Exposedtm Web Applications
副标题:无
作 者:(美)Joel Scambray,(美)Mike Shema著;田芳,陈红译
分类号:
ISBN:9787302074861
微信扫一扫,移动浏览光盘
简介
揭开黑客的秘密武器库,保护你的web应用程序! web架构师和操作员的必读之作。
——erik olson,微软程序经理,安全专家
在internet大众化及web技术飞速演变的今天,在线安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子web的攻击和破坏的增长,安全风险达到了前所未有的高度。《web 应用黑客大曝光》一书以step by step的方式教授你如何防御最新的基于web的攻击,让你理解黑客的邪恶方法和思考过程 书中揭示了入侵者收集信息、锁定目标、标识脆弱点、获取控制及掩盖踪迹的全过程。你将目睹真实世界中的黑客事件(从简单到复杂一应俱全)并学习相应的对策。
"本书在致力于使web变成一个更安全的商业环境方面做出了巨大贡献。"
——mark curphey,开放web应用安全工程主席
在web技术飞速演变、电子商务蓬勃发展的今天,在线安全风险达到了前所未有的高度。本书详细剖析了web应用中的常见漏洞,并解释了当安全威胁到来时你应该如何正确行事。 本书分为3个部分:1.侦察,备战网络大盗,罗列各种抗拒敌人的有用信息;2.攻击,综合考虑所搜集的所有信息,针对获取web应用非授权访问的企图,精心编制出应对方法;3.附录,是参考文献的集合(包括web应用安全检查列表、web黑客工具和技术的列表、如何配置与安装urlscan,等等)。全书以step-by-step的方式教授你如何防御最新的基于web的攻击,让你深入理解黑客的邪恶方法和思考过程。 本书是web应用安全的宝典,是负责网络安全保障工作的网络管理员和系统管理员的必需品,电子商务从业者、网络爱好者及企业和组织的管理层也可以从中获益。
目录
第1部分 侦察
第1章 web应用及其安全性导论
1.1 web应用程序的体系结构
1.2 潜在的弱点
1.3 web黑客的方法学
1.4 小结
1.5 参考文献和进一步的阅读材料
第2章 剖析
2.1 服务器发现
2.2 服务发现
2.3 服务器标识
2.4 小结
2.5 参考文献和进一步的阅读材料
第3章 攻击web服务器
3.1 平台的常见脆弱点
3.2 自动脆弱点扫描软件
3.3 web服务器拒绝服务攻击
3.4 小结
3.5 参考文献和进一步的阅读材料
第4章 调查应用程序
.4.1 将应用程序的结构归档
4.2 手动审查应用程序
4.3 自动调查工具
4.4 常用对策
4.5 小结
4.6 参考文献和进一步的阅读材料
第2部分 攻击
第5章 认证
5.1 认证机制
5.2 攻击web认证
5.3 旁路认证
5.4 小结
5.5 参考文献和进一步的阅读材料
第6章 授权
6.1 攻击种类
6.2 方法学
6.3 案例研究:使用curl映射许可
6.4 小结
6.5 参考文献和进一步的阅读材料
第7章 攻击会话状态管理
7.1 客户端技术
7.2 服务器端技术
7.3 会话id分析
7.4 小结
7.5 参考文献和进一步的阅读材料
第8章 输入验证攻击
8.1 预见意外情况
8.2 输入验证的最后阶段
8.3 去哪里寻找潜在的目标
8.4 绕过客户端验证例程
8.5 普通的输入验证攻击
8.6 通用对策
8.7 小结
8.8 参考文献和进一步的阅读材料
第9章 攻击web数据存储
9.1 sql入门
9.2 sql注入
9.3 小结
9.4 参考文献和进一步的阅读材料
第10章 攻击web服务
10.1 什么是web服务
10.2 web服务攻击的实例
10.3 web服务安全的基础
10.4 小结
10.5 参考文献和进一步的阅读材料
第11章 攻击web应用程序管理
11.1 web服务器管理
11.2 web内容管理
11.3 基于web的网络和系统管理
11.4 小结
11.5 参考文献和进一步的阅读材料
第12章 web客户端攻击
12.1 客户端安全问题
12.2 动态内容攻击
12.3 跨站脚本攻击
12.4 cookie劫持
12.5 小结
12.6 参考文献和进一步的阅读材料
第13章 案例研究
13.1 案例研究1:从url到命令行及相反的操作
13.2 案例研究2:异或(xor) 操作并不等于安全
13.3 案例研究3:跨站脚本日历
13.4 小结
13.5 参考文献和进一步的阅读材料
第3部分 附 录
附录a web站点安全检查列表
附录b web攻击工具和技术清单
附录c 使用libwhisker
c.1 libwhisker内幕
附录d urlscan的安装与配置
d.1 urlscan概述
d.2 获得urlscan
d.3 升级windows系列产品
d.4 urlscan基本配置
d.5 urlscan高级配置
d.6 urlscan.ini命令参考
d.7 小结
d.8 参考文献和进一步的阅读材料
附录e 关于配书的web站点
第1章 web应用及其安全性导论
1.1 web应用程序的体系结构
1.2 潜在的弱点
1.3 web黑客的方法学
1.4 小结
1.5 参考文献和进一步的阅读材料
第2章 剖析
2.1 服务器发现
2.2 服务发现
2.3 服务器标识
2.4 小结
2.5 参考文献和进一步的阅读材料
第3章 攻击web服务器
3.1 平台的常见脆弱点
3.2 自动脆弱点扫描软件
3.3 web服务器拒绝服务攻击
3.4 小结
3.5 参考文献和进一步的阅读材料
第4章 调查应用程序
.4.1 将应用程序的结构归档
4.2 手动审查应用程序
4.3 自动调查工具
4.4 常用对策
4.5 小结
4.6 参考文献和进一步的阅读材料
第2部分 攻击
第5章 认证
5.1 认证机制
5.2 攻击web认证
5.3 旁路认证
5.4 小结
5.5 参考文献和进一步的阅读材料
第6章 授权
6.1 攻击种类
6.2 方法学
6.3 案例研究:使用curl映射许可
6.4 小结
6.5 参考文献和进一步的阅读材料
第7章 攻击会话状态管理
7.1 客户端技术
7.2 服务器端技术
7.3 会话id分析
7.4 小结
7.5 参考文献和进一步的阅读材料
第8章 输入验证攻击
8.1 预见意外情况
8.2 输入验证的最后阶段
8.3 去哪里寻找潜在的目标
8.4 绕过客户端验证例程
8.5 普通的输入验证攻击
8.6 通用对策
8.7 小结
8.8 参考文献和进一步的阅读材料
第9章 攻击web数据存储
9.1 sql入门
9.2 sql注入
9.3 小结
9.4 参考文献和进一步的阅读材料
第10章 攻击web服务
10.1 什么是web服务
10.2 web服务攻击的实例
10.3 web服务安全的基础
10.4 小结
10.5 参考文献和进一步的阅读材料
第11章 攻击web应用程序管理
11.1 web服务器管理
11.2 web内容管理
11.3 基于web的网络和系统管理
11.4 小结
11.5 参考文献和进一步的阅读材料
第12章 web客户端攻击
12.1 客户端安全问题
12.2 动态内容攻击
12.3 跨站脚本攻击
12.4 cookie劫持
12.5 小结
12.6 参考文献和进一步的阅读材料
第13章 案例研究
13.1 案例研究1:从url到命令行及相反的操作
13.2 案例研究2:异或(xor) 操作并不等于安全
13.3 案例研究3:跨站脚本日历
13.4 小结
13.5 参考文献和进一步的阅读材料
第3部分 附 录
附录a web站点安全检查列表
附录b web攻击工具和技术清单
附录c 使用libwhisker
c.1 libwhisker内幕
附录d urlscan的安装与配置
d.1 urlscan概述
d.2 获得urlscan
d.3 升级windows系列产品
d.4 urlscan基本配置
d.5 urlscan高级配置
d.6 urlscan.ini命令参考
d.7 小结
d.8 参考文献和进一步的阅读材料
附录e 关于配书的web站点
Web Application Security Secrets & Solutions:Hacking Exposedtm Web Applications
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×