成功加入购物车

去购物车结算 X
志悦淋图书店
  • 安全技术大系·黑客大曝光:Web应用安全机密与解决方案第2版

安全技术大系·黑客大曝光:Web应用安全机密与解决方案第2版

举报

正版书籍,实拍上架,所见即所得,下午三点之前当天发货

售价 7.33 1.1折

定价 ¥65.00 

品相 九品

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-04-08

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 图书条目信息

      安全技术大系·黑客大曝光:Web应用安全机密与解决方案(第2版)

      • 装帧:  平装
      • 开本:  16开
      • 纸张:  胶版纸
      • 页数:  462页
      • 字数:  512千字
      • 正文语种:  简体中文

      展开全部

      商品描述:
                                              第1章Web应用攻击的基础知识
      1.1什么是Web应用攻击
      1.1.1GUIWeb攻击
      1.1.2URI攻击
      1.1.3请求方法、请求头和数据体
      1.1.4资源
      1.1.5认证,会话和授权
      1.1.6Web客户端和HTML
      1.1.7其他协议

      1.2为什么攻击Web应用
      1.3何人、何时、何地攻击Web应用
      1.3.1安全薄弱点

      1.4如何攻击Web应用程序
      1.4.1Web浏览器
      1.4.2浏览器扩展
      1.4.3HTTP代理
      1.4.4命令行工具
      1.4.5一些老工具
      1.5小结
      1.6参考和进一步阅读

      第2章剖析
      2.1架构剖析
      2.1.1踩点和扫描:定义范围
      2.1.2Banner抓取
      2.1.3高级HTTP指纹
      2.1.4中间件架构

      2.2应用剖析
      2.2.1手工检测
      2.2.2使用搜索工具进行剖析
      2.2.3自动Web爬行工具
      2.2.4常见Web应用剖析

      2.3常用对抗措施
      2.3.1一条警示
      2.3.2保护目录
      2.3.3保护包含文件
      2.3.4一些其他技巧
      2.4小结
      2.5参考和进一步阅读

      第3章攻击Web平台
      3.1使用Metasploit进行点击式的漏洞利用
      3.2手工漏洞利用
      3.3检测绕过技术
      3.4Web平台安全最佳实践
      3.4.1通用最佳实践
      3.4.2IIS加固
      3.4.3加固Apache
      3.4.4PHP最佳实践
      3.5小结
      3.6参考和进一步阅读

      第4章攻击Web认证
      4.1认证威胁
      4.1.1用户名/密码威胁
      4.1.2更强的Web认证
      4.1.3Web认证服务

      4.2绕过认证
      4.2.1令牌重放
      4.2.2身份管理
      4.2.3利用客户端
      4.2.4最后一些思考:身份窃取
      4.3小结
      4.4参考和进一步阅读

      第5章攻击Web授权
      5.1授权实现的指纹识别
      5.1.1爬行ACL
      5.1.2识别访问/会话令牌
      5.1.3分析会话令牌
      5.1.4差异分析
      5.1.5角色矩阵

      5.2攻击ACL
      5.3攻击令牌
      5.3.1手动预测
      5.3.2自动预测
      5.3.3捕获/重放
      5.3.4会话定置

      5.4授权攻击案例分析
      5.4.1水平权限提升
      5.4.2垂直权限提升
      5.4.3差异分析
      5.4.4使用Curl映射许可

      5.5授权最佳实践
      5.5.1WebACL最佳实践
      5.5.2Web授权/会话令牌安全
      5.5.3安全日志
      5.6小结
      5.7参考和进一步阅读

      第6章输入验证攻击
      6.1预料意外的情况
      6.2在哪里寻找攻击载体
      6.3绕过客户端验证
      6.4常见的输入验证攻击
      6.4.1缓冲区溢出
      6.4.2转义攻击
      6.4.3脚本攻击
      6.4.4边界检查
      6.4.5操纵应用程序行为
      6.4.6SQL注入和数据存储攻击
      6.4.7执行命令
      6.4.8编码滥用
      6.4.9PHP全局变量
      6.4.10常见的后果
      6.5小结
      6.6参考和进一步阅读

      第7章攻击Web数据存储
      7.1SQL入门
      7.1.1语法
      7.1.2SELECT,INSERT和UPDA

      7.2发现SQL注入
      7.2.1语法和错误
      7.2.2语义和行为
      7.2.3替换字符编码

      7.3利用SQL注入漏洞
      7.3.1改变流程
      7.3.2查询替换数据
      7.3.3平台

      7.4其他数据存储攻击
      7.4.1输入验证
      7.4.2把查询数据从查询逻辑分离出来
      7.4.3数据库加密
      7.4.4数据库配置
      7.5小结

      第8章攻击XMLWeb服务
      8.1什么是Web服务
      8.1.1传输:HTTP(S)上的SOAP
      8.1.2WSDL
      8.1.3目录服务:UDDI和DISCO
      8.1.4与Web应用程序安全的相似性

      8.2攻击Web服务
      8.3Web服务安全基础
      8.3.1Web服务安全措施
      8.4小结
      8.5参考和进一步阅读

      第9章攻击Web应用管理
      9.1远程服务器管理
      9.1.1Telnet
      9.1.2SSH
      9.1.3私有的管理端口
      9.1.4其他管理服务

      9.2Web内容管理
      9.2.1FTP
      9.2.2SSH/scp
      9.2.3FrontPage
      9.2.4WebDAV

      9.3管理员错误配置
      9.3.1不必要的Web服务器扩展
      9.3.2信息泄漏
      9.4开发者造成的错误
      9.5小结
      9.6参考和进一步阅读

      第10章攻击Web客户端
      10.1漏洞利用
      10.2欺骗
      10.3通用对抗措施
      10.3.1IE安全区域
      10.3.2Firefox安全设置
      10.3.3低权限浏览
      10.3.4服务端的对抗措施
      10.4小结
      10.5参考和进一步阅读

      第11章拒绝服务(DenialofService)攻击
      11.1常见的DoS攻击技术
      11.1.1传统的DoS攻击:利用漏洞
      11.1.2现代DoS攻击:能力损耗
      11.1.3应用层的DoS攻击

      11.2常见的DoS对抗措施
      11.2.1主动DoS防御
      11.2.2DoS测试(DoSTesting)
      11.2.3应对DoS攻击
      11.3总结
      11.4参考和进一步阅读

      第12章充分认知分析(Full-KnowledgeAnalysis)
      12.1威胁建模
      12.1.1理清安全对象
      12.1.2识别资产
      12.1.3架构概述
      12.1.4分解应用程序
      12.1.5识别威胁并用文档描述它们
      12.1.6对威胁排序
      12.1.7开发威胁减缓策略

      12.2代码评审
      12.2.1手动源代码评审
      12.2.2自动源代码评审
      12.2.3二进制分析

      12.3应用程序代码的安全测试
      12.3.1模糊测试
      12.3.2测试工具、程序和用具

      12.4在Web开发流程中的安全
      12.4.1人员
      12.4.2流程
      12.4.3技术
      12.5小结
      12.6参考和进一步阅读

      第13章Web应用安全扫描器
      13.1技术:Web应用安全扫描器
      13.1.1测试平台
      13.1.2测试
      13.1.3单个扫描器评审
      13.1.4整体测试结果

      13.2非技术问题
      13.2.1流程
      13.2.2人员
      13.3小结
      13.4参考和进一步阅读

      附录AWeb应用程序的安全检查列表
      附录BWeb攻击工具和攻击技术清单
      附录CURLScan和ModSecurity
      附录D关于本书的配套网站
      索引                                    

                                                在网络技术和电子商务飞速发展的今天,Web应用安全面临着前所未有的挑战。本书凝聚了作者们超过30年的Web安全从业经验,详细剖析了Web应用的安全漏洞,攻击手法和对抗措施,一步步的教授如何防御邪恶的攻击,并协助读者理解黑客的思考过程。
        本书分为13章,书后带有附录和详细的英汉对照索引。本书是网络管理员、系统管理员的必备宝典,也是电子商务从业者、网络爱好者和企业管理者的参考书籍。                                    

      配送说明

      ...

      相似商品

      为你推荐

    本店分类
    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看