• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
Web应用程序的黑客防范(附光盘)图1

Web应用程序的黑客防范(附光盘)

30IP属地 广东
价格 42.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书从黑客技术发展、入侵原因和攻击类型人手,深入介绍了在开发Web应用程序时存在的安全隐患,着重从代码磨工和移动代码的角度阐述了产生安全问题的实质;通过对Java、Javascript、XML、ActiveX和ColdFusion等常见语言的剖析,强调了可采取的安全措施;总结了开发安全Web应用程序的方法,并指导读者如何制订全面的安全计划。 本书结构合理、内容详实,既可以作为开发人员开发Web安全系统的参考书,又可以为网络管理员、系统管理员在管理网络、黑客方面提供有效的安全策略,同时也可以作为网络安全和Web安全的普及性读物。本书附有光盘,光盘包含原书(本书英文版)中的主要内容。

目录

第1章黑客方法论 1.?l概过 1.?2黑客简史 1.?2.?1电话系统黑客 1.?2.?2计算机黑客 1.?3产生黑客的原因 1.?3.?l黑客的两面性 1.?3.?2与安全专家共事 1.?4当前存在的几种攻击类型 1.?4.?1DoS/DDoS 1.?4.?2病毒攻击 1.?4.?3窃取 1.?5Web应用程序面临的安全威胁 1.?5.?l隐藏操作 1.?5.?2参数篡改 1.?5.?3站际脚本 1.?5.?4缓冲区溢出 1.?5.?5cookie 1.?6黑客人侵 1.?7小结 1.?8解决方案快速检索 1.?9常见问题 第2章代码磨工 2.?l概述 2.?2代码磨工简介 2.?3创造性地编码 2.?4从代码磨工的角度考虑安全问题 2.?5创建功能安全的Web应用程序 2.?5.?l代码实现了它的功能 2.?5.?2比功能更重要的安全问题 2.?5.?3安全和功能兼得 2.?6小结 2.?7解决方案快速检索 2.?8常见问题 第3章移动代码的危害性 3.?1概述 3.?2移动代码攻击产生的影响 3.?2.?l测览器攻击 3.?2.?2客户端邮件系统攻击 3.?2.?3恶意脚本或者宏 3.?3认识基本形式的移动代码 3.?3.?1宏语言:VBA 3.?3.?2Javascript 3.?3.?3VBscript 3.?3.?4Java小程序 3.?3.?5ActiveX控件 3.?3.?6电子邮件附件和下载的可执行程序 3.?4保护系统免受移动代码攻击 3.?4.?1安全软件 3.?4.?2基于Web的工具 3.?5小结 3.?6解决方案快速检索 3.?7常见问题 第4章易受攻击的CGI脚本 4.?1概述 4.?2认识CGI脚本 4.?2.?1CGI脚本的典型用法 4.?2.?2何时选择CGI 4.?2.?3CGI脚本的主机问题 4.?3蹩脚的CGI脚本导致的非法入侵 4.?3.?l编写牢固的CGI脚本 4.?3.?2可搜索索引命令 4.?3.?3CGI封装程序 4.?4 tol脚本的编程语言 4.?4.?1UNIX?Shell 4.?4.?2Perl 4.?4.?3C/C++ 4.?4.?4 Visual?Basic 4.?5CGI脚本的优点 4.?6编写安全的CGI脚本的规则 4.?7小结 4.?8解决方案快速检索 4.?9常见问题 第5章黑窑技术和工具 5.?1概述 5.?2黑客的目标 5.?2.?l减小被检测到的可能性 5,?2.?2扩大访问权限 5.?2.?3损失,?损失,?损失 5.?2.?4反败为胜 5.?3黑客攻击的五个阶段 5.?3.?1勾画攻击地图 5.?3.?2制订可行计划 5.?3.?3寻找突破口 5.?3.?4持续深人访问 5.?3.?5攻击 5.?4社会工程术 5.?5恶意的"后门"攻击 5.?6利用代码或编程环境的先天性缺陷 5.?7行业工具 5.?7.?1十六进制编辑器 5.?7.?2调试器 5.?7.?3反汇编器 5.?8小结 5.?9解决方案快速检索 5.?10常见问题 第6章代码审计与逆向工程 6.?1概述 6.?2如何有效跟踪程序 6.?3审计和评估几种程序设计语言 6.?3.?1Java 6.?3.?2Java?Server?Puges 6.?3.?3Active?ServerPages 6.?3.?4Server?SideIncludes 6.?3.?5Pytnon 6.?3.?6Tool?Command?Language 6.?3.?7PracticalExtraction?and?ReportingLanguage 6.?3.?8PHP:Hypertext?Preprocessor 6.?3.?9C/C++ 6.?3.?10ColdFusion 6.?4寻找弱点 6.?4.?l从用户那里获得数据 6.?4.?2查找缓冲区溢出 6.?4.?3检查对用户的输出 6.?4.?4检查文件系统的存取歧互 6.?4.?5检查外部程序和代码的执行情况 6.?4.?6检查结构化查询语言(SQL)/数据库查询 6.?4.?7检查网络和通信报文流 6.?5综合考虑 6.?6小结 6.?7解决方案快速检索 6.?8常见问题 第7章保护Java代码 7.?l概述 7.?2Java安全体系概述 7.?2.?1Java安全模型 7.?2.?2沙盘 7.?3Java的安全处理机制 7.?3.?1类加载器 7.?3.?2字节码校验器 7.?3.?3Java保护域 7.?4Java的潜在弱点 7.?4.?1DoS攻击用医务降级攻击 7.?4.?2第三方特洛伊木马攻击 7.?5编写安全而有效的Java?applet 7.?5.?1消息文摘 7.?5.?2数字签名 7.?5.?3身份识别 7.?5.?4使用JAN签名来保证安全 7.?5.?5加密 7.?5.?6Sun?Mic

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

图书资料维护组

VIP会员第2年
资料通过认证
保证金未缴纳