万本电子书0元读

万本电子书0元读

顶部广告

Web安全防护指南:基础篇电子书

售       价:¥

纸质售价:¥62.30购买纸书

79人正在读 | 0人评论 6.8

作       者:蔡晶晶,张兆心,林天翔

出  版  社:机械工业出版社

出版时间:2018-03-01

字       数:28.1万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
web安全与防护技术是当前安全界关注的热,本书尝试针对各类漏洞的攻防技术行体系化整理,从漏洞的原理到整体攻防技术演过程行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路行整理。第三部分重讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重通过Web应用的用户管理功能手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深了解在Web安全防护体系中的各部分基础内容及展方式。 web安全与防护技术是当前安全界关注的热,本书尝试针对各类漏洞的攻防技术行体系化整理,从漏洞的原理到整体攻防技术演过程行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路行整理。第三部分重讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重通过Web应用的用户管理功能手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深了解在Web安全防护体系中的各部分基础内容及展方式。
目录展开

推荐序

前言

第一部分 基础知识

第1章 Web安全基础

1.1 Web安全的核心问题

1.2 HTTP协议概述

1.2.1 HTTP请求头的内容

1.2.2 HTTP协议响应头的内容

1.2.3 URL的基本格式

1.3 HTTPS协议的安全性分析

1.3.1 HTTPS协议的基本概念

1.3.2 HTTPS认证流程

1.3.3 HTTPS协议的特点总结

1.4 Web应用中的编码与加密

1.4.1 针对字符的编码

1.4.2 传输过程的编码

1.4.3 Web系统中的加密措施

1.5 本章小结

第二部分 网络攻击的基本防护方法

第2章 XSS攻击

2.1 XSS攻击的原理

2.2 XSS攻击的分类

2.2.1 反射型XSS

2.2.2 存储型XSS

2.2.3 基于DOM的XSS

2.3 XSS攻击的条件

2.4 漏洞测试的思路

2.4.1 基本测试流程

2.4.2 XSS进阶测试方法

2.4.3 测试流程总结

2.5 XSS攻击的利用方式

2.5.1 窃取Cookie

2.5.2 网络钓鱼

2.5.3 窃取客户端信息

2.6 XSS漏洞的标准防护方法

2.6.1 过滤特殊字符

2.6.2 使用实体化编码

2.6.3 HttpOnly

2.7 本章小结

第3章 请求伪造漏洞与防护

3.1 CSRF攻击

3.1.1 CSRF漏洞利用场景

3.1.2 针对CSRF的防护方案

3.1.3 CSRF漏洞总结

3.2 SSRF攻击

3.2.1 SSRF漏洞利用场景

3.2.2 针对SSRF的防护方案

3.2.3 SSRF漏洞总结

3.3 本章小结

第4章 SQL注入

4.1 SQL注入攻击的原理

4.2 SQL注入攻击的分类

4.3 回显注入攻击的流程

4.3.1 SQL手工注入的思路

4.3.2 寻找注入点

4.3.3 通过回显位确定字段数

4.3.4 注入并获取数据

4.4 盲注攻击的流程

4.4.1 寻找注入点

4.4.2 注入获取基本信息

4.4.3 构造语句获取数据

4.5 常见防护手段及绕过方式

4.5.1 参数类型检测及绕过

4.5.2 参数长度检测及绕过

4.5.3 危险参数过滤及绕过

4.5.4 针对过滤的绕过方式汇总

4.5.5 参数化查询

4.5.6 常见防护手段总结

4.6 本章小结

第5章 文件上传攻击

5.1 上传攻击的原理

5.2 上传的标准业务流程

5.3 上传攻击的条件

5.4 上传检测绕过技术

5.4.1 客户端JavaScript检测及绕过

5.4.2 服务器端MIME检测及绕过

5.4.3 服务器端文件扩展名检测及绕过

5.4.4 服务器端文件内容检测及绕过

5.4.5 上传流程安全防护总结

5.5 文件解析攻击

5.5.1 .htaccess攻击

5.5.2 Web服务器解析漏洞攻击

5.6 本章小结

第6章 Web木马的原理

6.1 Web木马的特点

6.2 一句话木马

6.2.1 一句话木马的原型

6.2.2 一句话木马的变形技巧

6.2.3 安全建议

6.3 小马与大马

6.3.1 文件操作

6.3.2 列举目录

6.3.3 端口扫描

6.3.4 信息查看

6.3.5 数据库操作

6.3.6 命令执行

6.3.7 批量挂马

6.4 本章小结

第7章 文件包含攻击

7.1 漏洞原理

7.2 服务器端功能实现代码

7.3 漏洞利用方式

7.3.1 上传文件包含

7.3.2 日志文件包含

7.3.3 敏感文件包含

7.3.4 临时文件包含

7.3.5 PHP封装协议包含

7.3.6 利用方式总结

7.4 防护手段及对应的绕过方式

7.4.1 文件名验证

7.4.2 路径限制

7.4.3 中间件安全配置

7.5 本章小结

第8章 命令执行攻击与防御

8.1 远程命令执行漏洞

8.1.1 利用系统函数实现远程命令执行

8.1.2 利用漏洞获取webshell

8.2 系统命令执行漏洞

8.3 有效的防护方案

8.3.1 禁用部分系统函数

8.3.2 严格过滤关键字符

8.3.3 严格限制允许的参数类型

8.4 本章小结

第三部分 业务逻辑安全

第9章 业务逻辑安全风险存在的前提

9.1 用户管理的基本内容

9.2 用户管理涉及的功能

9.3 用户管理逻辑的漏洞

9.4 本章小结

第10章 用户管理功能的实现

10.1 客户端保持方式

10.1.1 Cookie

10.1.2 Session

10.1.3 特定应用环境实例

10.2 用户基本登录功能实现及安全情况分析

10.3 本章小结

第11章 用户授权管理及安全分析

11.1 用户注册阶段安全情况

11.1.1 用户重复注册

11.1.2 不校验用户注册数据

11.1.3 无法阻止的批量注册

11.2 用户登录阶段的安全情况

11.2.1 明文传输用户名/密码

11.2.2 用户凭证(用户名/密码)可被暴力破解

11.2.3 万能密码

11.2.4 登录过程中的安全问题及防护手段汇总

11.3 密码找回阶段的安全情况

11.3.1 验证步骤可跳过

11.3.2 平行越权

11.3.3 验证过于简单

11.3.4 弱token

11.3.5 凭证返回

11.3.6 Session覆盖

11.4 记住登录状态

11.5 用户手段管理及登录安全汇总

11.6 本章小结

第12章 用户身份识别技术及安全防护

12.1 验证码技术

12.1.1 验证码的发展思路

12.1.2 验证码识别技术的发展

12.2 验证码带来的问题

12.2.1 验证码不刷新

12.2.2 验证码生成可控

12.2.3 验证码前台对比

12.3 二次验证技术

12.3.1 短信随机码识别

12.3.2 邮箱确认链接识别

12.4 身份识别技术的防护

12.5 本章小结

第13章 用户后续功能及集中

13.1 用户取得授权后的应用安全隐患

13.1.1 密码修改功能

13.1.2 绕过原密码验证

13.2 用户集中认证方式

13.2.1 OAuth2.0的授权过程

13.2.2 可能存在的安全隐患

13.3 本章小结

第14章 用户权限处理问题

14.1 用户越权的案例

14.2 越权漏洞的出现根源分析

14.3 保持用户一致性的措施

14.4 有效的用户权限管理方式

14.5 本章小结

第15章 业务流程安全基础防护方式总结

15.1 用户注册阶段

15.2 用户登录阶段

15.3 密码找回阶段

15.4 基本业务功能应用阶段

15.5 本章小结

第四部分 攻防综合视角下的Web安全防护

第16章 标准业务场景

16.1 CMS及其特征

16.2 常见的远程管理方式

16.2.1 Web应用管理后台

16.2.2 数据库开放远程管理

16.2.3 在线编辑器

16.3 本章小结

第17章 用户视角下的所见范围探测

17.1 易被忽视的whois信息

17.2 利用搜索引擎发现敏感信息

17.2.1 常用操作符

17.2.2 综合利用搜索引擎

17.2.3 专项搜索用法汇总

17.3 真实IP地址发现手段

17.4 真实物理地址

17.5 目标端口开放情况

17.6 目标版本特征发现

17.7 利用Web漏洞扫描工具的利与弊

17.8 分站信息查找

17.9 本章小结

第18章 用户视角下的防护手段识别

18.1 开放端口及对应业务识别

18.2 是否有防护类软件

18.3 基本漏洞的防护测试

18.4 本章小结

第19章 常用的防护方案

19.1 整体防护思路

19.2 简单的防护方案

19.2.1 关闭或修改服务器开放端口

19.2.2 利用防护类工具

19.2.3 采用成熟的CMS系统

19.3 提升安全性的基础手段

19.3.1 隐藏Web服务器的banner

19.3.2 robots.txt

19.3.3 提升后台地址复杂度

19.4 DDoS攻击及防护方法

19.4.1 DDoS的主要攻击手段

19.4.2 如何解决DDoS攻击问题

19.5 本章小结

第五部分 常见Web防护技术及防护开展方法

第20章 Web防护技术的演进

20.1 硬件WAF

20.1.1 常用的防护规则

20.1.2 Apache ModSecurity

20.2 防篡改软件

20.3 云防护系统

20.4 本章小结

第21章 Web安全防护体系建议

21.1 Web安全的核心问题

21.2 现实环境下的客观因素

21.3 如何建立基本的安全框架

21.3.1 处理用户交互权限

21.3.2 处理用户输入参数

21.3.3 确认用户应用边界

21.3.4 处理流程规范化

21.4 微软SDL安全开发流程

21.5 本章小结

第22章 渗透测试的方法及流程

22.1 渗透测试的关注点

22.2 渗透测试的阶段

22.3 渗透测试的基本要求

22.4 本章小结

第23章 快速代码审计实践

23.1 快速代码审计的基本流程

23.2 基本功能安全审计

23.3 系统防护功能的安全性分析

23.4 业务逻辑安全分析

23.5 本章小结

后记

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部