• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
白帽子讲Web安全图1

白帽子讲Web安全

110广东
价格 69.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

在互联网时代,数据安全与个人隐私受到了的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲web安全》将带你走进web安全的世界,让你了解web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在这本《白帽子讲web安全》中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。
  《白帽子讲web安全》是根据作者若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,深入分析了各种错误的解决方案与误区,对安全工作者有很好的参考价值。安全开发流程与运营的介绍,对同行业的工作具有指导意义。

目录

第一篇 世界观安全
 第1章 我的安全世界观
  1.1 web安全简史
  1.1.1 中国黑客简史
  1.1.2 黑客技术的发展历程
  1.1.3 web安全的兴起
  1.2 黑帽子,白帽子
  1.3 返璞归真,揭秘安全的本质
  1.4 破除迷信,没有银弹
  1.5 安全三要素
  1.6 如何实施安全评估
  1.6.1 资产等级划分
  1.6.2 威胁分析
  1.6.3 风险分析
  1.6.4 设计安全方案
  1.7 白帽子兵法
  1.7.1 secure by default原则
  1.7.2 纵深防御原则
  1.7.3 数据与代码分离原则
  .1.7.4 不可预测性原则
  1.8 小结
  (附)谁来为漏洞买单?
第二篇 客户端脚本安全
 第2章 浏览器安全
  2.1 同源策略
  2.2 浏览器沙箱
  2.3 恶意网址拦截
  2.4 高速发展的浏览器安全
  2.5 小结
 第3章 跨站脚本攻击(xss)
  3.1 xss简介
  3.2 xss攻击进阶
  3.2.1 初探xss payload
  3.2.2 强大的xss payload
  3.2.3 xss 攻击平台
  3.2.4 武器:xss worm
  3.2.5 调试javascript
  3.2.6 xss构造技巧
  3.2.7 变废为宝:mission impossible
  3.2.8 容易被忽视的角落:flash xss
  3.2.9 真的高枕无忧吗:javascript开发框架
  3.3 xss的防御
  3.3.1 四两拨千斤:httponly
  3.3.2 输入检查
  3.3.3 输出检查
  3.3.4 正确地防御xss
  3.3.5 处理富文本
  3.3.6 防御dom based xss
  3.3.7 换个角度看xss的风险
  3.4 小结
 第4章 跨站点请求伪造(csrf)
  4.1 csrf简介
  4.2 csrf进阶
  4.2.1 浏览器的cookie策略
  4.2.2 p3p头的副作用
  4.2.3 get? post?
  4.2.4 flash csrf
  4.2.5 csrf worm
  4.3 csrf的防御
  4.3.1 验证码
  4.3.2 referer check
  4.3.3 anti csrf token
  4.4 小结
 第5章 点击劫持(clickjacking)
  5.1 什么是点击劫持
  5.2 flash点击劫持
  5.3 图片覆盖攻击
  5.4 拖拽劫持与数据窃取
  5.5 clickjacking 3.0:触屏劫持
  5.6 防御clickjacking
  5.6.1 frame busting
  5.6.2 x-frame-options
  5.7 小结
 第6章 html 5 安全
  6.1 html 5新标签
  6.1.1 新标签的xss
  6.1.2 iframe的sandbox
  6.1.3 link types: noreferrer
  6.1.4 canvas的妙用
  6.2 其他安全问题
  6.2.1 cross-origin resource sharing
  6.2.2 postmessage——跨窗口传递消息
  6.2.3 web storage
  6.3 小结
第三篇 服务器端应用安全
 第7章 注入攻击
  7.1 sql注入
  7.1.1 盲注(blind injection)
  7.1.2 timing attack
  7.2 数据库攻击技巧
  7.2.1 常见的攻击技巧
  7.2.2 命令执行
  7.2.3 攻击存储过程
  7.2.4 编码问题
  7.2.5 sql column truncation
  7.3 正确地防御sql注入
  7.3.1 使用预编译语句
  7.3.2 使用存储过程
  7.3.3 检查数据类型
  7.3.4 使用安全函数
  7.4 其他注入攻击
  7.4.1 xml注入
  7.4.2 代码注入
  7.4.3 crlf注入
  7.5 小结
 第8章 文件上传漏洞
  8.1 文件上传漏洞概述
  8.1.1 从fckeditor文件上传漏洞谈起
  8.1.2 绕过文件上传检查功能
  8.2 功能还是漏洞
  8.2.1

摘要与插图

第1章 我的安全世界观
互联网本来是安全的。自从有了研究安全的人之后,互联网就变得不安全了。
1.IWeb安全简史

起初,研究计算机系统和网络的人.被称为“Hacker”,他们对计算机系统有着深入的理解,因此往往能够发现其中的问题。“Hacker”在中国按照音译,被称为“黑客”。在计算机安全领域,黑客是一群破坏规则、不喜欢被拘束的人,因此总想着能够找到系统的漏洞,以获得一些规则之外的权力。

对于现代计算机系统来说,在用户态的权限是root(administrator),也是黑客们望能够获取的系统权限。“root”对黑客的吸引,就像大米对老鼠的吸引,美女对色狼的吸引。

不想拿到“root”的黑客,不是好黑客。漏洞利用代码能够帮助黑客们达成这一目标.黑客们使用的漏洞利用代码,被称为“exPloit”。在黑客的世界里,有的黑客,精通计算机技术.能自己挖掘漏洞,并编写exPloit:而有的黑客,则只对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“sctiPtKids”,即“脚本小子”。
点赞 0
举报
收藏 0
分享 2
买家评价
正在加载评价详情...
联系方式
加关注0

新图书资料发布

VIP会员第2年
资料通过认证
保证金未缴纳

0成交¥45.00

新图书资料发布吕不韦传奇

0成交¥52.00

新图书资料发布中国历代张天师评传:卷三

0成交¥68.00

新图书资料发布中国历代张天师评传:卷四

0成交¥52.00

新图书资料发布中国历代张天师评传:卷五

0成交¥78.00

新图书资料发布检察实践的理论思考

0成交¥49.80

新图书资料发布地狱小子:4:毁灭的右手

0成交¥42.00

新图书资料发布新时期大学生思想政治教育改革与创新探究

0成交¥36.00

新图书资料发布机电一体化系统设计与应用

0成交¥39.80

新图书资料发布王大绩精讲高考语文 检索加工

0成交¥28.00

新图书资料发布国老师讲堂:手把手教你写作文 议论文 (高考语文阅卷组名师、新东方席语文名师国家玮,专为考生“量身打造”,抢占语文备考制高点!俞敏洪、孔庆东、李亮联合!)
客服 商铺 购物车