logo
分类于: 计算机基础 互联网 云计算&大数据

简介

Web安全防护指南(基础篇): Fundamental of web security

Web安全防护指南(基础篇): Fundamental of web security 0.0分

资源最后更新于 2020-03-29 05:00:03

作者:蔡晶晶张兆心林天翔 编著

出版社:出版社机械工业出版社

出版日期:2018-04

ISBN:9787111587767

文件格式: pdf

标签: 互联网 网络 计算机 网络安全 安全技术 网络空间安全技术丛书

简介· · · · · ·

Web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和Web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过Web应用的用户管理功能入手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深入了解在Web安全防护体系中的各部分基础内容及开展方式。蔡晶晶,北京永信至诚科技有限公司创始人,董事长。从事网络安全相关工作17年,国内资深互联网安全专家之一。多年浸润攻防一线,培养出许多安全专家。中国国家信恩安全漏洞库特聘专家,互联网网络安全应急专家组委员,2008年曾担任奥运安保互联网应急处置技术支援专家,并担任反黑客组组长。张兆心,哈尔滨工业大学教授、博导,哈尔滨工业大学(威海)网络与信息安全技术研究中心常务副主任,永信至诚公司特聘专家,中国网络空间安全协会会员。师从方滨兴院士,奋斗在网络安全教育、科研一线近20年。关注网络空间安全研究热点,目前专注在域名体系安全、网络攻防等研究领域。承担科研项目近40项,发表论文60余篇,SCI/EI检索40余篇,专利授权4项。他相信网络安全是永恒的,而教育是永恒的一个强大的支点。林天翔,现任哈尔滨工业大学(威海)网络与信息安全技术研究中心攻防技术研究室负责人,永信至诚公司特聘安全专家。具有多年的一线安全技术工作经历,目前主要针对Web应用漏洞挖掘及业务流程安全体系的适应性构建研究。擅长将各类攻防技术及安全事件根据类型及原理进行分项总结,并尝试建立安全体系来为相关教学课程及专项人才培养提供内容支持。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 推荐序
  2. 前言
  3. 第一部分 基础知识
  4. 第1章 Web安全基础
  5. 1.1 Web安全的核心问题
  6. 1.2 HTTP协议概述
  7. 1.3 HTTPS协议的安全性分析
  8. 1.4 Web应用中的编码与加密
  9. 1.5 本章小结
  10. 第二部分 网络攻击的基本防护方法
  11. 第2章 XSS攻击
  12. 2.1 XSS攻击的原理
  13. 2.2 XSS攻击的分类
  14. 2.3 XSS攻击的条件
  15. 2.4 漏洞测试的思路
  16. 2.5 XSS攻击的利用方式
  17. 2.6 XSS漏洞的标准防护方法
  18. 2.7 本章小结
  19. 第3章 请求伪造漏洞与防护
  20. 3.1 CSRF攻击
  21. 3.2 SSRF攻击
  22. 3.3 本章小结
  23. 第4章 SQL注入
  24. 4.1 SQL注入攻击的原理
  25. 4.2 SQL注入攻击的分类
  26. 4.3 回显注入攻击的流程
  27. 4.4 盲注攻击的流程
  28. 4.5 常见防护手段及绕过方式
  29. 4.6 本章小结
  30. 第5章 文件上传攻击
  31. 5.1 上传攻击的原理
  32. 5.2 上传的标准业务流程
  33. 5.3 上传攻击的条件
  34. 5.4 上传检测绕过技术
  35. 5.5 文件解析攻击
  36. 5.6 本章小结
  37. 第6章 Web木马的原理
  38. 6.1 Web木马的特点
  39. 6.2 一句话木马
  40. 6.3 小马与大马
  41. 6.4 本章小结
  42. 第7章 文件包含攻击
  43. 7.1 漏洞原理
  44. 7.2 服务器端功能实现代码
  45. 7.3 漏洞利用方式
  46. 7.4 防护手段及对应的绕过方式
  47. 7.5 本章小结
  48. 第8章 命令执行攻击与防御
  49. 8.1 远程命令执行漏洞
  50. 8.2 系统命令执行漏洞
  51. 8.3 有效的防护方案
  52. 8.4 本章小结
  53. 第三部分 业务逻辑安全
  54. 第9章 业务逻辑安全风险存在的前提
  55. 9.1 用户管理的基本内容
  56. 9.2 用户管理涉及的功能
  57. 9.3 用户管理逻辑的漏洞
  58. 9.4 本章小结
  59. 第10章 用户管理功能的实现
  60. 10.1 客户端保持方式
  61. 10.2 用户基本登录功能实现及安全情况分析
  62. 10.3 本章小结
  63. 第11章 用户授权管理及安全分析
  64. 11.1 用户注册阶段安全情况
  65. 11.2 用户登录阶段的安全情况
  66. 11.3 密码找回阶段的安全情况
  67. 11.4 记住登录状态
  68. 11.5 用户手段管理及登录安全汇总
  69. 11.6 本章小结
  70. 第12章 用户身份识别技术及安全防护
  71. 12.1 验证码技术
  72. 12.2 验证码带来的问题
  73. 12.3 二次验证技术
  74. 12.4 身份识别技术的防护
  75. 12.5 本章小结
  76. 第13章 用户后续功能及集中
  77. 13.1 用户取得授权后的应用安全隐患
  78. 13.2 用户集中认证方式
  79. 13.3 本章小结
  80. 第14章 用户权限处理问题
  81. 14.1 用户越权的案例
  82. 14.2 越权漏洞的出现根源分析
  83. 14.3 保持用户一致性的措施
  84. 14.4 有效的用户权限管理方式
  85. 14.5 本章小结
  86. 第15章 业务流程安全基础防护方式总结
  87. 15.1 用户注册阶段
  88. 15.2 用户登录阶段
  89. 15.3 密码找回阶段
  90. 15.4 基本业务功能应用阶段
  91. 15.5 本章小结
  92. 第四部分 攻防综合视角下的Web安全防护
  93. 第16章 标准业务场景
  94. 16.1 CMS及其特征
  95. 16.2 常见的远程管理方式
  96. 16.3 本章小结
  97. 第17章 用户视角下的所见范围探测
  98. 17.1 易被忽视的whois信息
  99. 17.2 利用搜索引擎发现敏感信息
  100. 17.3 真实IP地址发现手段
  101. 17.4 真实物理地址
  102. 17.5 目标端口开放情况
  103. 17.6 目标版本特征发现
  104. 17.7 利用Web漏洞扫描工具的利与弊
  105. 17.8 分站信息查找
  106. 17.9 本章小结
  107. 第18章 用户视角下的防护手段识别
  108. 18.1 开放端口及对应业务识别
  109. 18.2 是否有防护类软件
  110. 18.3 基本漏洞的防护测试
  111. 18.4 本章小结
  112. 第19章 常用的防护方案
  113. 19.1 整体防护思路
  114. 19.2 简单的防护方案
  115. 19.3 提升安全性的基础手段
  116. 19.4 DDoS攻击及防护方法
  117. 19.5 本章小结
  118. 第五部分 常见Web防护技术及防护开展方法
  119. 第20章 Web防护技术的演进
  120. 20.1 硬件WAF
  121. 20.2 防篡改软件
  122. 20.3 云防护系统
  123. 20.4 本章小结
  124. 第21章 Web安全防护体系建议
  125. 21.1 Web安全的核心问题
  126. 21.2 现实环境下的客观因素
  127. 21.3 如何建立基本的安全框架
  128. 21.4 微软SDL安全开发流程
  129. 21.5 本章小结
  130. 第22章 渗透测试的方法及流程
  131. 22.1 渗透测试的关注点
  132. 22.2 渗透测试的阶段
  133. 22.3 渗透测试的基本要求
  134. 22.4 本章小结
  135. 第23章 快速代码审计实践
  136. 23.1 快速代码审计的基本流程
  137. 23.2 基本功能安全审计
  138. 23.3 系统防护功能的安全性分析
  139. 23.4 业务逻辑安全分析
  140. 23.5 本章小结
  141. 后记
  142. 参考文献