图书介绍
黑客大曝光 Web应用安全机密与解决方案 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)JoelScambray,(美)MikeShema,(美)CalebSima著;王炜,文苗,罗代升译 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121066696
- 出版时间:2008
- 标注页数:462页
- 文件大小:99MB
- 文件页数:489页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客大曝光 Web应用安全机密与解决方案 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Web应用攻击的基础知识1
1.1 什么是Web应用攻击1
1.1.1 GUIWeb攻击1
1.1.2 URI攻击3
1.1.3 请求方法、请求头和数据体4
1.1.4 资源5
1.1.5 认证,会话和授权6
1.1.6 Web客户端和HTML6
1.1.7 其他协议7
1.2 为什么攻击Web应用8
1.3 何人、何时、何地攻击Web应用9
1.3.1 安全薄弱点10
1.4 如何攻击Web应用程序10
1.4.1 Web浏览器11
1.4.2 浏览器扩展12
1.4.3 HTTP代理16
1.4.4 命令行工具21
1.4.5 一些老工具22
1.5 小结22
1.6 参考和进一步阅读22
第2章 剖析25
2.1 架构剖析25
2.1.1 踩点和扫描:定义范围26
2.1.2 Banner抓取26
2.1.3 高级HTTP指纹27
2.1.4 中间件架构31
2.2 应用剖析37
2.2.1 手工检测38
2.2.2 使用搜索工具进行剖析56
2.2.3 自动Web爬行工具60
2.2.4 常见Web应用剖析65
2.3 常用对抗措施69
2.3.1 一条警示70
2.3.2 保护目录70
2.3.3 保护包含文件71
2.3.4 一些其他技巧71
2.4 小结71
2.5 参考和进一步阅读72
第3章 攻击Web平台74
3.1 使用Metasploit进行点击式的漏洞利用75
3.2 手工漏洞利用78
3.3 检测绕过技术92
3.4 Web平台安全最佳实践94
3.4.1 通用最佳实践95
3.4.2 IIS加固97
3.4.3 加固Apache102
3.4.4 PHP最佳实践107
3.5 小结108
3.6 参考和进一步阅读109
第4章 攻击Web认证111
4.1 认证威胁111
4.1.1 用户名/密码威胁111
4.1.2 更强的Web认证126
4.1.3 Web认证服务129
4.2 绕过认证134
4.2.1 令牌重放134
4.2.2 身份管理135
4.2.3 利用客户端139
4.2.4 最后一些思考:身份窃取139
4.3 小结140
4.4 参考和进一步阅读141
第5章 攻击Web授权144
5.1 授权实现的指纹识别145
5.1.1 爬行ACL145
5.1.2 识别访问/会话令牌147
5.1.3 分析会话令牌148
5.1.4 差异分析150
5.1.5 角色矩阵151
5.2 攻击ACL151
5.3 攻击令牌153
5.3.1 手动预测153
5.3.2 自动预测160
5.3.3 捕获/重放166
5.3.4 会话定置167
5.4 授权攻击案例分析168
5.4.1 水平权限提升168
5.4.2 垂直权限提升172
5.4.3 差异分析175
5.4.4 使用Curl映射许可177
5.5 授权最佳实践180
5.5.1 WebACL最佳实践181
5.5.2 Web授权/会话令牌安全183
5.5.3 安全日志185
5.6 小结186
5.7 参考和进一步阅读186
第6章 输入验证攻击189
6.1 预料意外的情况190
6.2 在哪里寻找攻击载体191
6.3 绕过客户端验证192
6.4 常见的输入验证攻击192
6.4.1 缓冲区溢出192
6.4.2 转义攻击194
6.4.3 脚本攻击199
6.4.4 边界检查203
6.4.5 操纵应用程序行为204
6.4.6 SQL注入和数据存储攻击204
6.4.7 执行命令205
6.4.8 编码滥用207
6.4.9 PHP全局变量207
6.4.10 常见的后果208
6.5 小结209
6.6 参考和进一步阅读211
第7章 攻击Web数据存储212
7.1 SQL入门212
7.1.1 语法213
7.1.2 SELECT,SERT和UPDATE214
7.2 发现SQL注入214
7.2.1 语法和错误214
7.2.2 语义和行为218
7.2.3 替换字符编码221
7.3 利用SQL注入漏洞222
7.3.1 改变流程222
7.3.2 查询替换数据223
7.3.3 平台229
7.4 其他数据存储攻击234
7.4.1 输入验证234
7.4.2 把查询数据从查询逻辑分离出来235
7.4.3 数据库加密237
7.4.4 数据库配置237
7.5 小结238
第8章 攻击XMLWeb服务239
8.1 什么是Web服务239
8.1.1 传输:HTTP(S)上的SOAP241
8.1.2 WSDL243
8.1.3 目录服务:UDDI和DISCO246
8.1.4 与Web应用程序安全的相似性250
8.2 攻击Web服务250
8.3 Web服务安全基础258
8.3.1 Web服务安全措施258
8.4 小结261
8.5 参考和进一步阅读261
第9章 攻击Web应用管理263
9.1 远程服务器管理263
9.1.1 Telnet264
9.1.2 SSH264
9.1.3 私有的管理端口264
9.1.4 其他管理服务265
9.2 Web内容管理266
9.2.1 FTP266
9.2.2 SSH/scp266
9.2.3 FrontPage267
9.2.4 WebDAV270
9.3 管理员错误配置276
9.3.1 不必要的Web服务器扩展277
9.3.2 信息泄漏280
9.4 开发者造成的错误288
9.5 小结293
9.6 参考和进一步阅读294
第10章 攻击Web客户端296
10.1 漏洞利用297
10.2 欺骗309
10.3 通用对抗措施316
10.3.1 IE安全区域317
10.3.2 Firefox安全设置320
10.3.3 低权限浏览321
10.3.4 服务端的对抗措施322
10.4 小结323
10.5 参考和进一步阅读323
第11章 拒绝服务(DenialofService)攻击327
11.1 常见的DoS攻击技术327
11.1.1 传统的DoS攻击:利用漏洞328
11.1.2 现代DoS攻击:能力损耗329
11.1.3 应用层的DoS攻击333
11.2 常见的DoS对抗措施342
11.2.1 主动DoS防御342
11.2.2 DoS测试(DoSTesting)349
11.2.3 应对DoS攻击352
11.3 总结353
11.4 参考和进一步阅读353
第12章 充分认知分析(Full-KnowledgeAnalysis)355
12.1 威胁建模355
12.1.1 理清安全对象357
12.1.2 识别资产357
12.1.3 架构概述357
12.1.4 分解应用程序359
12.1.5 识别威胁并用文档描述它们360
12.1.6 对威胁排序361
12.1.7 开发威胁减缓策略362
12.2 代码评审363
12.2.1 手动源代码评审363
12.2.2 自动源代码评审370
12.2.3 二进制分析371
12.3 应用程序代码的安全测试378
12.3.1 模糊测试379
12.3.2 测试工具、程序和用具381
12.4 在Web开发流程中的安全382
12.4.1 人员382
12.4.2 流程383
12.4.3 技术384
12.5 小结386
12.6 参考和进一步阅读386
第13章 Web应用安全扫描器390
13.1 技术:Web应用安全扫描器390
13.1.1 测试平台391
13.1.2 测试392
13.1.3 单个扫描器评审397
13.1.4 整体测试结果406
13.2 非技术问题409
13.2.1 流程409
13.2.2 人员411
13.3 小结413
13.4 参考和进一步阅读413
附录A Web应用程序的安全检查列表414
附录B Web攻击工具和攻击技术清单418
附录C URLScan和ModSecurity429
附录D 关于本书的配套网站449
索引450
热门推荐
- 425581.html
- 472751.html
- 3369243.html
- 3222084.html
- 1462836.html
- 3397620.html
- 1646906.html
- 2594333.html
- 3812356.html
- 2248008.html
- http://www.ickdjs.cc/book_1433103.html
- http://www.ickdjs.cc/book_3860545.html
- http://www.ickdjs.cc/book_3188717.html
- http://www.ickdjs.cc/book_3432830.html
- http://www.ickdjs.cc/book_2004425.html
- http://www.ickdjs.cc/book_1818799.html
- http://www.ickdjs.cc/book_3780693.html
- http://www.ickdjs.cc/book_266260.html
- http://www.ickdjs.cc/book_1667772.html
- http://www.ickdjs.cc/book_595169.html