成功加入购物车
实物如图,内页干净。扉页有字迹,见图6。121
[美] 盖弗 、[美] 詹弗瑞斯 、[美] 兰德 著; 钟力 、 朱敏 、 何金勇 译 / 电子工业出版社 / 2008-10 / 平装
售价 ¥ 30.00 3.8折
定价 ¥80.00
品相 九品
上书时间2021-01-17
安全漏洞追踪
一本针对安全测试的书籍,同时也是一本十分适合信息安全研究人员的优秀参考书。《安全漏洞追踪》共20章,其中前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至第19章则通过详细的示例与代码,分别深入地阐述了网络流量和内存数据的操控方法,包括缓冲区溢出、格式化字符串、HTML脚本、XML、规范化、权限、拒绝服务、托管代码、SQL注入和ActiveX再利用等安全漏洞追踪方法,以及在二进制代码条件下查找安全漏洞的逆向工程技术。第20章论述了合理报告安全漏洞的程序,并提出了一个负责的安全漏洞公开流程。最后,《安全漏洞追踪》还提供了一个适于初学者的测试用例列表。
TomGallagher,微软Office安全测试组负责人,擅长渗透测试、编写安全测试工具和安全培训。
第1章安全测试的一般方法 11.1安全测试人员的不同类型 21.2一种安全测试的方法 31.2.1深入理解测试的内容 41.2.2从攻击者的角度思考如何攻击目标 61.2.3攻击产品 81.2.4时刻关注新的攻击 81.3小结 9第2章利用威胁模型进行安全测试 102.1威胁建模 102.2测试人员如何对威胁模型分级 112.3数据流程图 122.4入口点和退出点的安全 132.5识别威胁的技巧及常见威胁 142.6测试人员如何利用一个完整的威胁模型 162.7技术实现难以符合产品规范或威胁模型 192.8小结 20第3章查找入口点 213.1查找入口点并划分等级 223.2常见入口点 233.2.1文件 233.2.2套接字(Socket) 273.2.3HTTP请求 293.2.4命名管道 323.2.5可插入协议处理程序 353.2.6恶意服务器响应 373.2.7程序化接口 383.2.8SQL 393.2.9注册表 393.2.10用户接口 413.2.11E-mail 423.2.12命令行参数 443.2.13环境变量 453.3小结 47第4章成为恶意的客户端 484.1客户端/服务器交互 484.1.1发现服务器正常接收的请求 494.1.2操纵网络请求 514.2测试HTTP 554.2.1理解无状态协议 564.2.2接收输入的测试方法 564.3快速测试特定的网络请求 664.4测试技巧 684.5小结 69第5章成为恶意的服务器 705.1理解客户端接收恶意服务器响应的常见方法 715.2SSL能否阻止恶意服务器的攻击 735.3操纵服务器响应 735.4恶意响应漏洞的例子 745.5错误认识:对攻击者来说创建恶意服务器非常困难 765.6理解降级(Downgrade)MITM攻击 775.7测试技巧 785.8小结 79第6章欺骗 806.1掌握欺骗问题的重要性 806.2寻找欺骗问题 826.3常见欺骗案例 826.3.1IP地址欺骗 836.3.2MAC地址欺骗 846.3.3利用网络协议欺骗 856.4用户接口(UserInterface,UI)欺骗 886.4.1重构对话框 886.4.2Z-Order欺骗 936.4.3让人误解的URL和文件名 946.5测试技巧 976.6小结 97第7章信息泄露 987.1信息泄露问题 987.2定位信息泄露的常见区域 997.2.1文件泄露 997.2.2网络泄露 1077.3识别重要的数据 1117.3.1数据混淆 1127.3.2隐含泄露 1137.4小结 113第8章缓冲区溢出及堆栈/堆操纵 1148.1了解溢出的工作原理 1178.1.1堆栈溢出 1188.1.2整型溢出 1218.1.3堆溢出 1288.1.4其他攻击 1298.2溢出测试:在哪里寻找(测试)用例 1308.2.1网络 1308.2.2文档与文件 1318.2.3较高权限和较低权限用户之间的共享信息 1318.2.4可编程接口 1328.3黑盒(功能)测试 1338.3.1确定期待的是什么数据 1338.3.2使用你能识别的数据 1348.3.3了解界限与边界 1348.3.4保持全部数据的完整性 1378.3.5改造正常数据使其溢出的策略 1418.3.6测试首要行为和次要行为 1438.3.7要查找什么 1448.3.8运行时工具 1568.3.9模糊测试 1588.4白盒测试 1598.4.1要查找的对象 1608.4.2溢出的可用性 1648.4.3Unicode数据 1698.4.4已过滤的数据 1708.5其他主题 1708.5.1无代码执行的溢出也很严重 1708.5.2/GS编译器开关 1738.6测试技巧 1758.7小结 176第9章格式化字符串攻击 1779.1什么是格式化字符串 1789.2理解为什么格式化字符串存在问题 1789.2.1剖析prinf调用 1799.2.2堆栈解析错误 1809.2.3内存覆盖 1829.3格式化字符串安全漏洞测试 1839.3.1代码检查 1839.3.2黑盒测试 1849.4走查(Walkthrough):经历一个格式化字符串攻击过程 1859.4.1寻找格式化字符串漏洞 1859.4.2分析可利用性 1869.4.3深度挖掘:围绕可利用性问题进行工作 1899.4.4构建一个简单的负载 2019.5测试技巧 2089.6小结 209第10章HTML脚本攻击 21010.1理解针对服务器的反射跨站脚本攻击 21110.1.1例子:一个搜索引擎中的反射XSS 21210.1.2理解为什么XSS攻击是安全相关的 21410.1.3利用服务端的反射XSS漏洞 21610.1.4POST也是可利用的 21810.2理解针对服务器的持久性XSS攻击 21910.2.1例子:在一个留言簿中的持久性XSS攻击 22010.2.2利用针对服务器的持久性XSS攻击 22110.3识别用于反射和持久性XSS攻击的数据 22110.4程序员阻止攻击的常用方法 22410.5理解针对本地文件的反射XSS攻击 22710.5.1例子:本地文件中的反射XSS 22810.5.2利用本地文件中的反射XSS漏洞 22910.5.3理解为何本地XSS漏洞是一个问题 22910.5.4利用本地XSS漏洞在受害者的机器上运行二进制文件 23210.5.5HTML资源 23310.5.6编译后的帮助文件 23410.5.7在客户端脚本中查找XSS漏洞 23610.6理解本地计算机区域中的脚本注入攻击 23710.6.1例子:在Winamp播放列表中的脚本注入 23710.6.2把非HTML文件当作HTML来解析 24010.7程序员用于防止HTML脚本攻击的方法 24310.7.1过滤器 24310.7.2深入理解浏览器中的解析器 24510.7.3Style中的注释 24510.7.4ASP.NET内置的过滤器 24710.8理解InternetExplorer如何减轻针对本地文件的XSS攻击 24810.8.1从互联网到本地计算机区域的链接被阻止 24810.8.2在默认情况下,脚本在本地计算机区域中是禁止运行的 24810.9识别HTML脚本的脆弱性 25010.10通过检查代码查找HTML脚本漏洞 25010.10.1识别所有返回内容给Web浏览器或者文件系统的位置 25110.10.2确定输出中是否包含攻击者提供的数据 25110.10.3检查攻击者的数据是否进行了适当的验证或者编码 25210.10.4ASP.NET自动对数据进行编码 25310.11小结 254第11章XML问题 25511.1测试XML输入文件中的非XML安全问题 25511.1.1结构良好的XML 25611.1.2有效的XML 25711.1.3XML输入中包括非字母数字的数据 25711.2测试特定的XML攻击 26011.2.1实体(Entity) 26011.2.2XML注入(XMLInjection) 26311.2.3大文件引用(LargeFileReference) 26611.3简单对象访问协议(SimpleObjectAccessProtocol) 26611.4测试技巧 27111.5小结 271第12章规范化问题 27212.1理解规范化问题的重要性 27212.2查找规范化问题 27312.3基于文件的规范化问题 27312.3.1目录遍历 27412.3.2使文件扩展名检查失效 27412.3.3导致规范化问题的其他常见错误 27712.4基于Web的规范化问题 28212.4.1编码问题 28212.4.2URL问题 28712.5测试技巧 29012.6小结 291第13章查找弱权限 29213.1理解权限的重要性 29313.2查找权限问题 29413.3理解Windows的访问控制机制 29513.3.1安全对象 29513.3.2安全描述符 29613.3.3ACL 29613.3.4ACE 29713.4查找和分析对象的权限 29813.4.1使用Windows安全属性对话框 29813.4.2使用AccessEnum 30013.4.3使用ProcessExplorer 30013.4.4使用ObjSD 30113.4.5使用AppVerifier 30213.5识别常见的权限问题 30213.5.1弱自主访问控制列表(DACL) 30313.5.2NULLDACL 30713.5.3不恰当的ACE顺序 30813.5.4对象创建者 30813.5.5间接访问资源 30913.5.6忘记恢复原权限 30913.5.7蹲点(Squatting)攻击 31013.5.8利用竞争条件 31113.5.9文件链接 31213.6确定对象的可访问性 31513.6.1可远程访问的对象 31513.6.2本地可访问对象 31713.7其他的权限考虑 31813.7.1.NET权限 31813.7.2SQL权限 31813.7.3基于角色的安全 32013.8小结 321第14章拒绝服务攻击 32214.1掌握DoS攻击的类型 32214.1.1查找技术实现缺陷 32314.1.2查找资源消耗缺陷 32914.1.3寻找解决严重问题的方法 33514.2测试技巧 33614.3小结 336第15章托管代码问题 33715.1澄清有关使用托管代码的常见错误认识 33815.1.1错误认识1:在托管代码中不存在缓冲区溢出 33815.1.2错误认识2:ASP.NETWeb控件可防止跨站脚本 33915.1.3错误认识3:垃圾回收可以防止内存泄露 33915.1.4错误认识4:托管代码可防止SQL注入 34015.2理解代码访问安全的基础 34015.2.1用户安全和代码安全的比较(UserSecurityvs.CodeSecurity) 34115.2.2CAS概况 34115.2.3程序(Assembly) 34215.2.4物证 34315.2.5权限 34315.2.6策略 34415.2.7全局程序集缓冲区(GlobalAssemblyCache) 34815.2.8堆栈审核(StackWalk) 34815.2.9堆栈审查修改器(StackWalkModifier) 35015.3使用代码检查方法查找问题 35215.3.1调用不安全的代码 35315.3.2查找断言导致的问题 35515.3.3查找链接查询中的问题 35715.3.4了解拙劣的异常处理 36015.4理解使用APTCA带来的问题 36215.5.NET程序反编译 36815.6测试技巧 36815.7小结 369第16章SQL注入 37016.1SQL注入的确切含义 37016.2了解SQL注入的重要性 37216.3查找SQL注入问题 37316.3.1利用黑盒测试方法 37416.3.2利用代码检查 38516.4避免SQL注入的常见错误 38716.4.1转义输入中的单引号 38816.4.2删除分号以阻止多重语句 38816.4.3只使用存储过程 38916.4.4删除不必要的存储过程 39016.4.5将运行SQLServer的计算机安置在防火墙之后 39016.5理解SQL存储过程的再利用 39116.5.1示例:备份文档 39216.5.2搜寻存储过程中的再利用问题 39316.6识别类似的注入攻击 39316.7测试技巧 39416.8小结 395第17章观察及逆向工程 39617.1在没有调试器或反汇编工具时的观测结果 39617.1.1输出比较 39717.1.2使用监视工具 39817.2使用调试器跟踪程序的执行并改变其行为 39917.2.1修改执行流程以旁路限制 40017.2.2在调试器下读取并修改内存的内容 40417.3使用反编译器或反汇编工具对一个程序实施逆向工程 40817.3.1理解二进制本地代码与字节码的区别 40917.3.2在没有源代码时定位不安全的函数调用 41117.3.3对算法实施逆向工程以识别安全缺陷 41517.4分析安全更新 41717.5测试技巧 41817.6法律方面的考虑因素 41917.7小结 419第18章ActiveX再利用攻击 42018.1理解ActiveX控件 42118.1.1在InternetExplorer浏览器中创建ActiveX控件 42118.1.2ActiveX控件的初始化和脚本解析 42318.1.3ActiveX控件再利用 42418.1.4理解ActiveX控件安全模型 42818.1.5利用ActiveX控件测试方法学 43418.1.6其他的测试窍门及技术 44118.2走查(Walkthrough):ActiveX控件测试 45018.2.1Clear 45118.2.2ClipboardCopy 45218.2.3ClipboardPaste 45318.2.4InvokeRTFEditor 45518.2.5LoadRTF 46418.2.6NumChars 46518.2.7RTFEditor属性 46618.2.8RTFEditorPARAM 46718.2.9RTFEditorOverride 46818.2.10挑战 47018.3测试技巧 47018.4小结 471第19章其他再利用攻击 47219.1理解请求外部数据的文档格式 47219.1.1文档格式请求外部数据的常见的降低风险的方法 47319.1.2测试请求外部数据的文档格式 47419.2请求外部数据的Web页面 47519.2.1通过URL查询字符串进行的CSRF攻击 47519.2.2通过POST数据进行的CSRF攻击 47619.2.3防止CSRF攻击的常用方法 47719.2.4通过SOAP数据进行的CSRF攻击 47819.2.5对CSRF攻击进行测试 47919.3理解窗口和线程消息的再利用 47919.4小结 480第20章报告安全漏洞 48120.1报告问题 48120.2联系开发商 48220.3期望联系开发商后得到什么 48420.4公开发布 48520.4.1确定细节数量 48520.4.2公开时间选择 48620.5定位产品中的安全漏洞 48620.5.1与漏洞发现者联系 48720.5.2识别漏洞产生的根本原因 48720.5.3寻找相关的漏洞 48720.5.4确定受影响的产品及其版本 48820.5.5测试补丁 48820.5.6确定减轻措施和相关工作 48820.5.7为所有受影响的产品及其版本同时发布补丁 48920.6小结 489附录A相关工具 490附录B安全测试用例列表 497
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30