图书介绍
Web应用漏洞侦测与防御 揭秘鲜为人知的攻击手段和防御技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)MikeShema著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111472537
- 出版时间:2014
- 标注页数:231页
- 文件大小:58MB
- 文件页数:248页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
Web应用漏洞侦测与防御 揭秘鲜为人知的攻击手段和防御技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 HTML51
1.1新的文档对象模型2
1.2跨域资源共享3
1.3 Websocket6
1.3.1传输数据9
1.3.2数据帧10
1.3.3安全性考虑12
1.4 Web存储13
1.5 Web Worker15
1.6杂七杂八18
1.6.1 History API18
1.6.2 API草案18
1.7小结18
第2章 HTML注入及跨站脚本攻击20
2.1理解HTML注入21
2.1.1确定注入点26
2.1.2确定反射类型33
2.1.3确定注入呈现位置的上下文36
2.1.4攻击汇总40
2.1.5利用字符集42
2.1.6利用失效模式49
2.1.7绕过弱的排除列表52
2.1.8利用浏览器的怪异模式53
2.1.9不寻常的攻击载体55
2.1.10 XSS的影响58
2.2部署应对措施59
2.2.1确定静态字符集60
2.2.2规范化字符集及编码61
2.2.3对输出进行编码62
2.2.4当心排除列表和正则表达式63
2.2.5重用代码,不要重新实现代码64
2.2.6 JavaScript沙盒65
2.2.7浏览器内置XSS防御67
2.3小结69
第3章 跨站请求伪造70
3.1理解跨站请求伪造71
3.1.1 CSRF实现机制73
3.1.2借助强制浏览的请求伪造76
3.1.3无需密码攻击已认证动作79
3.1.4危险关系:CSRF和HTML注入79
3.1.5当心错综复杂的Web80
3.1.6相关主题:点击劫持81
3.2部署应对措施82
3.2.1朝着正确方向努力83
3.2.2保卫Web浏览器91
3.2.3脆弱性和似真性92
3.3小结92
第4章 SQL注入攻击及数据存储操纵94
4.1理解SQL注入96
4.1.1攻击路线:数学和语法99
4.1.2攻击SQL语句99
4.1.3剖析数据库107
4.1.4其他攻击向量110
4.1.5真实世界中的SQL注入攻击111
4.1.6 HTML5的Web存储API112
4.1.7不使用SQL的SQL注入攻击113
4.2部署应对措施114
4.2.1验证输入115
4.2.2对语句进行保护115
4.2.3保护信息121
4.2.4给数据库打最新的补丁123
4.3小结123
第5章 攻破身份认证模式125
5.1理解身份认证攻击126
5.1.1重放会话令牌126
5.1.2暴力破解129
5.1.3网络嗅探130
5.1.4重置密码132
5.1.5跨站脚本攻击133
5.1.6 SQL注入133
5.1.7诈骗和易受骗性134
5.2部署应对措施135
5.2.1保护会话cookie135
5.2.2使用安全认证方案137
5.2.3借助用户的力量144
5.2.4骚扰用户145
5.2.5请求限制146
5.2.6日志与三角测量147
5.2.7击败钓鱼攻击147
5.2.8保护密码148
5.3小结148
第6章 利用设计缺陷150
6.1理解逻辑攻击和设计攻击153
6.1.1利用工作流153
6.1.2漏洞利用的策略及做法154
6.1.3归纳法158
6.1.4拒绝服务160
6.1.5不安全的设计模式161
6.1.6加密中的实现错误165
6.1.7信息泄露177
6.2部署应对措施178
6.2.1记录需求178
6.2.2创建强健的测试用例178
6.2.3把策略映射到控制180
6.2.4防御性编程180
6.2.5验证客户端181
6.2.6加密指南181
6.3小结182
第7章 利用平台弱点183
7.1攻击是如何实现的184
7.1.1识别模式、数据结构以及开发者癖好184
7.1.2以操作系统为攻击目标197
7.1.3攻击服务器202
7.1.4拒绝服务202
7.2部署应对措施206
7.2.1限制文件访问207
7.2.2使用对象引用207
7.2.3将不安全函数列入到黑名单208
7.2.4强制授权208
7.2.5限制网络连接208
7.3小结209
第8章 攻击浏览器和隐私210
8.1理解恶意软件和浏览器攻击210
8.1.1恶意软件211
8.1.2插入到浏览器插件中215
8.1.3 DNS和域217
8.1.4 HTML5217
8.1.5隐私219
8.2部署应对措施227
8.2.1安全地配置SSL/TLS227
8.2.2更加安全地浏览网页228
8.2.3隔离浏览器229
8.2.4 Tor229
8.2.5 DNSSEC230
8.3小结230
热门推荐
- 3347723.html
- 3396654.html
- 2979726.html
- 1284800.html
- 703410.html
- 927072.html
- 59162.html
- 952648.html
- 1397251.html
- 480862.html
- http://www.ickdjs.cc/book_3013252.html
- http://www.ickdjs.cc/book_3314583.html
- http://www.ickdjs.cc/book_2303368.html
- http://www.ickdjs.cc/book_2908142.html
- http://www.ickdjs.cc/book_159381.html
- http://www.ickdjs.cc/book_3709071.html
- http://www.ickdjs.cc/book_1324006.html
- http://www.ickdjs.cc/book_1304439.html
- http://www.ickdjs.cc/book_2490890.html
- http://www.ickdjs.cc/book_1218044.html