万本电子书0元读

万本电子书0元读

顶部广告

白帽子讲Web安全(纪念版)电子书

◎ 阿里巴巴集团首席技术官原阿里云总裁王坚无码科技创始人冯大辉UCloud创始人季昕华知道创宇创始人赵伟乌云平台创始人方小顿淘宝核心技术专家林昊 联合力荐。 ◎ 首度以白帽子视角梳理Web安全技术及完整攻防策略,针对网站如何应对漏洞保障安全,指导发更安全网站,详述大量工业化安全实战及其思考过程优劣分析。 ◎ 首度提出互联网安全与传统安全有别,给出更具针对性的解决方案,读者可有幸亲自聆听阿里安全技术体系从无到有的直建设者亲述一线安防经验。

售       价:¥

纸质售价:¥51.70购买纸书

1652人正在读 | 0人评论 7

作       者:吴翰清

出  版  社:电子工业出版社

出版时间:2014-06-01

字       数:21.8万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
互联网时代的数据安全与个人隐私受到前所未有的挑战,各种新奇的攻技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全(纪念版)》将带你走Web安全的世界,让你了解Web安全的方方面面。黑客不再神秘,攻技术原来如此,小网站也能找到适合自己的安全道路。大公司如何做安全,为什么要选择这样的方案呢?在《白帽子讲Web安全(纪念版)》中都能找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。 《白帽子讲Web安全(纪念版)》根据安全宝副总裁吴翰清之前在互联网公司若干年的实际工作经验而写成,在解决方案上具有极强的可操作性;深分析诸多错误的方法及误区,对安全工作者有很好的参考价值;对安全发流程与运营的介绍,同样具有深刻的行业指导意义。《纪念版》与前版内容相同,仅为纪念原作以多种语言在全球发行的特殊版本,请读者按需选用。<br/>【推荐语】<br/>◎ 阿里巴巴集团首席技术官原阿里云总裁王坚无码科技创始人冯大辉UCloud创始人季昕华知道创宇创始人赵伟乌云平台创始人方小顿淘宝核心技术专家林昊 联合力荐。 ◎ 首度以白帽子视角梳理Web安全技术及完整攻防策略,针对网站如何应对漏洞保障安全,指导发更安全网站,详述大量工业化安全实战及其思考过程优劣分析。 ◎ 首度提出互联网安全与传统安全有别,给出更具针对性的解决方案,读者可有幸亲自聆听阿里安全技术体系从无到有的直建设者亲述一线安防经验。 ◎ 辖世界观客户端脚本服务端应用互联网运营几大核心安全主题,独创性地深剖析安全本质,提升结合实际情况快速解决问题的思考能力。<br/>【作者】<br/>吴翰清,国内著名安全组织Ph4nt0m的创始人,精通各种攻与防御技术。2005年加阿里巴巴(中国)有限公司,2007年成为阿里巴巴年轻的专家。先后完成阿里巴巴、淘宝、支付宝的安全评估与安全体系建设工作。主导了阿里巴巴的安全发流程建设工作,在应用安全领域内有丰富的经验。现任阿里巴巴安全架构师,负责全集团WEB安全工作以及云计算安全。  <br/>
目录展开

版权

作者

序言

前言

第一篇 世界观安全

第1章 我的安全世界观

1.1 Web安全简史

1.1.1 中国黑客简史

1.1.2 黑客技术的发展历程

1.1.3 Web安全的兴起

1.2 黑帽子,白帽子

1.3 返璞归真,揭秘安全的本质

1.4 破除迷信,没有银弹

1.5 安全三要素

1.6 如何实施安全评估

1.6.1 资产等级划分

1.6.2 威胁分析

1.6.3 风险分析

1.6.4 设计安全方案

1.7 白帽子兵法

1.7.1 Secure By Default原则

1.7.2 纵深防御原则

1.7.3 数据与代码分离原则

1.7.4 不可预测性原则

1.8 小结

(附)谁来为漏洞买单?

第二篇 客户端脚本安全

第2章 浏览器安全

2.1 同源策略

2.2 浏览器沙箱

2.3 恶意网址拦截

2.4 高速发展的浏览器安全

2.5 小结

第3章 跨站脚本攻击(XSS)

3.1 XSS简介

3.2 XSS攻击进阶

3.2.1 初探XSS Payload

3.2.2 强大的XSS Payload

3.2.3 XSS 攻击平台

3.2.4 终极武器:XSS Worm

3.2.5 调试JavaScript

3.2.6 XSS构造技巧

3.2.7 变废为宝:Mission Impossible

3.2.8 容易被忽视的角落:Flash XSS

3.2.9 真的高枕无忧吗:JavaScript开发框架

3.3 XSS的防御

3.3.1 四两拨千斤:HttpOnly

3.3.2 输入检查

3.3.3 输出检查

3.3.4 正确地防御XSS

3.3.5 处理富文本

3.3.6 防御DOM Based XSS

3.3.7 换个角度看XSS的风险

3.4 小结

第4章 跨站点请求伪造(CSRF)

4.1 CSRF简介

4.2 CSRF进阶

4.2.1 浏览器的Cookie策略

4.2.2 P3P头的副作用

4.2.3 GET?POST?

4.2.4 Flash CSRF

4.2.5 CSRF Worm

4.3 CSRF的防御

4.3.1 验证码

4.3.2 Referer Check

4.3.3 Anti CSRF Token

4.4 小结

第5章 点击劫持(ClickJacking)

5.1 什么是点击劫持

5.2 Flash点击劫持

5.3 图片覆盖攻击

5.4 拖拽劫持与数据窃取

5.5 ClickJacking 3.0:触屏劫持

5.6 防御ClickJacking

5.6.1 frame busting

5.6.2 X-Frame-Options

5.7 小结

第6章 HTML 5安全

6.1 HTML 5新标签

6.1.1 新标签的XSS

6.1.2 iframe的sandbox

6.1.3 Link Types:noreferrer

6.1.4 Canvas的妙用

6.2 其他安全问题

6.2.1 Cross-Origin Resource Sharing

6.2.2 postMessage——跨窗口传递消息

6.2.3 Web Storage

6.3 小结

第三篇 服务器端应用安全

第7章 注入攻击

7.1 SQL注入

7.1.1 盲注(Blind Injection)

7.1.2 Timing Attack

7.2 数据库攻击技巧

7.2.1 常见的攻击技巧

7.2.2 命令执行

7.2.3 攻击存储过程

7.2.4 编码问题

7.2.5 SQL Column Truncation

7.3 正确地防御SQL注入

7.3.1 使用预编译语句

7.3.2 使用存储过程

7.3.3 检查数据类型

7.3.4 使用安全函数

7.4 其他注入攻击

7.4.1 XML注入

7.4.2 代码注入

7.4.3 CRLF注入

7.5 小结

第8章 文件上传漏洞

8.1 文件上传漏洞概述

8.1.1 从FCKEditor文件上传漏洞谈起

8.1.2 绕过文件上传检查功能

8.2 功能还是漏洞

8.2.1 Apache文件解析问题

8.2.2 IIS文件解析问题

8.2.3 PHP CGI路径解析问题

8.2.4 利用上传文件钓鱼

8.3 设计安全的文件上传功能

8.4 小结

第9章 认证与会话管理

9.1 Who am I?

9.2 密码的那些事儿

9.3 多因素认证

9.4 Session与认证

9.5 Session Fixation攻击

9.6 Session保持攻击

9.7 单点登录(SSO)

9.8 小结

第10章 访问控制

10.1 What Can I Do?

10.2 垂直权限管理

10.3 水平权限管理

10.4 OAuth简介

10.5 小结

第11章 加密算法与随机数

11.1 概述

11.2 Stream Cipher Attack

11.2.1 Reused Key Attack

11.2.2 Bit-flipping Attack

11.2.3 弱随机IV问题

11.3 WEP破解

11.4 ECB模式的缺陷

11.5 Padding Oracle Attack

11.6 密钥管理

11.7 伪随机数问题

11.7.1 弱伪随机数的麻烦

11.7.2 时间真的随机吗

11.7.3 破解伪随机数算法的种子

11.7.4 使用安全的随机数

11.8 小结

(附)Understanding MD5 Length Extension Attack

第12章 Web框架安全

12.1 MVC框架安全

12.2 模板引擎与XSS防御

12.3 Web框架与CSRF防御

12.4 HTTP Headers管理

12.5 数据持久层与SQL注入

12.6 还能想到什么

12.7 Web框架自身安全

12.7.1 Struts 2命令执行漏洞

12.7.2 Struts 2的问题补丁

12.7.3 Spring MVC命令执行漏洞

12.7.4 Django命令执行漏洞

12.8 小结

第13章 应用层拒绝服务攻击

13.1 DDOS简介

13.2 应用层DDOS

13.2.1 CC攻击

13.2.2 限制请求频率

13.2.3 道高一尺,魔高一丈

13.3 验证码的那些事儿

13.4 防御应用层DDOS

13.5 资源耗尽攻击

13.5.1 Slowloris攻击

13.5.2 HTTP POST DOS

13.5.3 Server Limit DOS

13.6 一个正则引发的血案:ReDOS

13.7 小结

第14章 PHP安全

14.1 文件包含漏洞

14.1.1 本地文件包含

14.1.2 远程文件包含

14.1.3 本地文件包含的利用技巧

14.2 变量覆盖漏洞

14.2.1 全局变量覆盖

14.2.2 extract()变量覆盖

14.2.3 遍历初始化变量

14.2.4 import_request_variables变量覆盖

14.2.5 parse_str()变量覆盖

14.3 代码执行漏洞

14.3.1“危险函数”执行代码

14.3.2“文件写入”执行代码

14.3.3 其他执行代码方式

14.4 定制安全的PHP环境

14.5 小结

第15章 Web Server配置安全

15.1 Apache安全

15.2 Nginx安全

15.3 jBoss远程命令执行

15.4 Tomcat远程命令执行

15.5 HTTP Parameter Pollution

15.6 小结

第16章 互联网业务安全

16.1 产品需要什么样的安全

16.1.1 互联网产品对安全的需求

16.1.2 什么是好的安全方案

16.2 业务逻辑安全

16.2.1 永远改不掉的密码

16.2.2 谁是大赢家

16.2.3 瞒天过海

16.2.4 关于密码取回流程

16.3 账户是如何被盗的

16.3.1 账户被盗的途径

16.3.2 分析账户被盗的原因

16.4 互联网的垃圾

16.4.1 垃圾的危害

16.4.2 垃圾处理

16.5 关于网络钓鱼

16.5.1 钓鱼网站简介

16.5.2 邮件钓鱼

16.5.3 钓鱼网站的防控

16.5.4 网购流程钓鱼

16.6 用户隐私保护

16.6.1 互联网的用户隐私挑战

16.6.2 如何保护用户隐私

16.6.3 Do-Not-Track

16.7 小结

(附)麻烦的终结者

第17章 安全开发流程(SDL)

17.1 SDL简介

17.2 敏捷SDL

17.3 SDL实战经验

17.4 需求分析与设计阶段

17.5 开发阶段

17.5.1 提供安全的函数

17.5.2 代码安全审计工具

17.6 测试阶段

17.7 小结

第18章 安全运营

18.1 把安全运营起来

18.2 漏洞修补流程

18.3 安全监控

18.4 入侵检测

18.5 紧急响应流程

18.6 小结

(附)谈谈互联网企业安全的发展方向

累计评论(0条) 2个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部