图书介绍

Web应用漏洞侦测与防御 揭秘鲜为人知的攻击手段和防御技术pdf电子书版本下载

Web应用漏洞侦测与防御  揭秘鲜为人知的攻击手段和防御技术
  • (美)MikeShema著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111472537
  • 出版时间:2014
  • 标注页数:231页
  • 文件大小:58MB
  • 文件页数:248页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Web应用漏洞侦测与防御 揭秘鲜为人知的攻击手段和防御技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 HTML5 1

1.1新的文档对象模型 2

1.2跨域资源共享 3

1.3 Websocket 6

1.3.1传输数据 9

1.3.2数据帧 10

1.3.3安全性考虑 12

1.4 Web存储 13

1.5 Web Worker 15

1.6杂七杂八 18

1.6.1 History API 18

1.6.2 API草案 18

1.7小结 18

第2章 HTML注入及跨站脚本攻击 20

2.1理解HTML注入 21

2.1.1确定注入点 26

2.1.2确定反射类型 33

2.1.3确定注入呈现位置的上下文 36

2.1.4攻击汇总 40

2.1.5利用字符集 42

2.1.6利用失效模式 49

2.1.7绕过弱的排除列表 52

2.1.8利用浏览器的怪异模式 53

2.1.9不寻常的攻击载体 55

2.1.10 XSS的影响 58

2.2部署应对措施 59

2.2.1确定静态字符集 60

2.2.2规范化字符集及编码 61

2.2.3对输出进行编码 62

2.2.4当心排除列表和正则表达式 63

2.2.5重用代码,不要重新实现代码 64

2.2.6 JavaScript沙盒 65

2.2.7浏览器内置XSS防御 67

2.3小结 69

第3章 跨站请求伪造 70

3.1理解跨站请求伪造 71

3.1.1 CSRF实现机制 73

3.1.2借助强制浏览的请求伪造 76

3.1.3无需密码攻击已认证动作 79

3.1.4危险关系:CSRF和HTML注入 79

3.1.5当心错综复杂的Web 80

3.1.6相关主题:点击劫持 81

3.2部署应对措施 82

3.2.1朝着正确方向努力 83

3.2.2保卫Web浏览器 91

3.2.3脆弱性和似真性 92

3.3小结 92

第4章 SQL注入攻击及数据存储操纵 94

4.1理解SQL注入 96

4.1.1攻击路线:数学和语法 99

4.1.2攻击SQL语句 99

4.1.3剖析数据库 107

4.1.4其他攻击向量 110

4.1.5真实世界中的SQL注入攻击 111

4.1.6 HTML5的Web存储API 112

4.1.7不使用SQL的SQL注入攻击 113

4.2部署应对措施 114

4.2.1验证输入 115

4.2.2对语句进行保护 115

4.2.3保护信息 121

4.2.4给数据库打最新的补丁 123

4.3小结 123

第5章 攻破身份认证模式 125

5.1理解身份认证攻击 126

5.1.1重放会话令牌 126

5.1.2暴力破解 129

5.1.3网络嗅探 130

5.1.4重置密码 132

5.1.5跨站脚本攻击 133

5.1.6 SQL注入 133

5.1.7诈骗和易受骗性 134

5.2部署应对措施 135

5.2.1保护会话cookie 135

5.2.2使用安全认证方案 137

5.2.3借助用户的力量 144

5.2.4骚扰用户 145

5.2.5请求限制 146

5.2.6日志与三角测量 147

5.2.7击败钓鱼攻击 147

5.2.8保护密码 148

5.3小结 148

第6章 利用设计缺陷 150

6.1理解逻辑攻击和设计攻击 153

6.1.1利用工作流 153

6.1.2漏洞利用的策略及做法 154

6.1.3归纳法 158

6.1.4拒绝服务 160

6.1.5不安全的设计模式 161

6.1.6加密中的实现错误 165

6.1.7信息泄露 177

6.2部署应对措施 178

6.2.1记录需求 178

6.2.2创建强健的测试用例 178

6.2.3把策略映射到控制 180

6.2.4防御性编程 180

6.2.5验证客户端 181

6.2.6加密指南 181

6.3小结 182

第7章 利用平台弱点 183

7.1攻击是如何实现的 184

7.1.1识别模式、数据结构以及开发者癖好 184

7.1.2以操作系统为攻击目标 197

7.1.3攻击服务器 202

7.1.4拒绝服务 202

7.2部署应对措施 206

7.2.1限制文件访问 207

7.2.2使用对象引用 207

7.2.3将不安全函数列入到黑名单 208

7.2.4强制授权 208

7.2.5限制网络连接 208

7.3小结 209

第8章 攻击浏览器和隐私 210

8.1理解恶意软件和浏览器攻击 210

8.1.1恶意软件 211

8.1.2插入到浏览器插件中 215

8.1.3 DNS和域 217

8.1.4 HTML5 217

8.1.5隐私 219

8.2部署应对措施 227

8.2.1安全地配置SSL/TLS 227

8.2.2更加安全地浏览网页 228

8.2.3隔离浏览器 229

8.2.4 Tor 229

8.2.5 DNSSEC 230

8.3小结 230

精品推荐