Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术

价格 69.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 36 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料通过认证
保证金未缴纳

内容简介

本书由知名网络安全专家亲笔撰写,全面讲解如何常见的网络攻击,包括HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设计缺陷、利用平台弱点、攻击浏览器和隐私等,
  全书共8章:第1章介绍HTML5的新增特性及使用和滥用HTML5的安全考虑;第2章展示了如何只通过浏览器和本的HTML知识就可以利用Web中见的漏洞;第3章详细讲解CSRF(跨站请求伪造)攻击的实现机制及应对策略;第4章介绍如何执行SQL注入攻击,并探究了类似攻击的实现机制,提供一些阻止这些攻击的对策;第5章介绍Web站点保护密码失败的常见方式以及阻止这些攻击所能采取的步骤;第6章主要探讨网站底层设计中会导致漏洞的错误;第7章不仅介绍了应用程序代码可能引发的错误,还介绍了除此之外不应当忽略的其他安全性问题;第8章将探讨更多浏览器面临的来自恶意设计的网页或者已经感染了恶意内容网页的风险。

目录

译者序
前 言
第1章 HTML5  1
1.1 新的文档对象模型  2
1.2 跨域资源共享  3
1.3 Websocket  6
1.3.1 传输数据  9
1.3.2 数据帧  10
1.3.3 安全性考虑  12
1.4 Web存储  13
1.5 Web Worker  15
1.6 杂七杂八  18
1.6.1 History API  18
1.6.2 API草案  18
1.7 小结  18
第2章 HTML注入及跨站脚本攻击  20
2.1 理解HTML注入  21
2.1.1 确定注入点  26
2.1.2 确定反射类型  33
2.1.3 确定注入呈现位置的上下文  36
2.1.4 攻击汇总  40
2.1.5 利用字符集  42
2.1.6 利用失效模式  49
2.1.7 绕过弱的排除列表  52
2.1.8 利用浏览器的怪异模式  53
2.1.9 不寻常的攻击载体  55
2.1.10 XSS的影响  58
2.2 部署应对措施  59
2.2.1 确定静态字符集  60
2.2.2 规范化字符集及编码  61
2.2.3 对输出进行编码  62
2.2.4 当心排除列表和正则表达式  63
2.2.5 重用代码,不要重新实现代码  64
2.2.6 Javascript沙盒  65
2.2.7 浏览器内置XSS防御  67
2.3 小结  69
第3章 跨站请求伪造  70
3.1 理解跨站请求伪造  71
3.1.1 CSRF实现机制  73
3.1.2 借助强制浏览的请求伪造  76
3.1.3 无需密码攻击已认证动作  79
3.1.4 危险关系:CSRF和HTML注入  79
3.1.5 当心错综复杂的Web  80
3.1.6 相关主题:点击劫持  81
3.2 部署应对措施  82
3.2.1 朝着正确方向努力  83
3.2.2 保卫Web浏览器  91
3.2.3 脆弱性和似真性  92
3.3 小结  92
第4章 SQL注入攻击及数据存储操纵  94
4.1 理解SQL注入  96
4.1.1 攻击路线:数学和语法  99
4.1.2 攻击SQL语句  99
4.1.3 剖析数据库  107
4.1.4 其他攻击向量  110
4.1.5 真实世界中的SQL注入攻击  111
4.1.6 HTML5的Web存储API  112
4.1.7 不使用SQL的SQL注入攻击  113
4.2 部署应对措施  114
4.2.1 验证输入  115
4.2.2 对语句进行保护  115
4.2.3 保护信息  121
4.2.4 给数据库打的补丁  123
4.3 小结  123
第5章 攻破身份认证模式  125
5.1 理解身份认证攻击  126
5.1.1 重放会话令牌  126
5.1.2 暴力破解  129
5.1.3 网络嗅探  130
5.1.4 重置密码  132
5.1.5 跨站脚本攻击  133
5.1.6 SQL注入  133
5.1.7 诈骗和易受骗性  134
5.2 部署应对措施  135
5.2.1 保护会话cookie  135
5.2.2 使用安全认证方案  137
5.2.3 借助用户的力量  144
5.2.4 骚扰用户  145
5.2.5 请求限制  146
5.2.6 日志与三角测量  147
5.2.7 击败钓鱼攻击  147
5.2.8 保护密码  148
5.3 小结  148
第6章 利用设计缺陷  150
6.1 理解逻辑攻击和设计攻击  153
6.1.1 利用工作流  153
6.1.2 漏洞利用的策略及做法  154
6.1.3 归纳法  158
6.1.4 拒绝服务  160
6.1.5 不安全的设计模式  161
6.1.6 加密中的实现错误&nb

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号