
掃描右側(cè)圖片或微信搜索 “ Java技術(shù)分享屋 ” ,回復(fù) “ 驗證碼 ” ,獲取驗證密碼。
本資料僅供讀者預(yù)覽及學(xué)習(xí)交流使用,不能用于商業(yè)用途,請在下載后24小時內(nèi)刪除。如果喜歡,請購買正版!
一.資料圖片
二.資料簡介
本書由國際知名網(wǎng)絡(luò)安全專家親筆撰寫,全面講解如何預(yù)防常見的網(wǎng)絡(luò)攻擊,包括HTML注入及跨站腳本攻擊、跨站請求偽造攻擊、SQL注入攻擊及數(shù)據(jù)存儲操縱、攻破身份認(rèn)證模式、利用設(shè)計缺陷、利用平臺弱點、攻擊瀏覽器和隱私等。
全書共8章:第1章介紹HTML5的新增特性及使用和濫用HTML5的安全考慮;第2章展示了如何只通過瀏覽器和最基本的HTML知識就可以利用Web中最常見的漏洞;第3章詳細(xì)講解CSRF(跨站請求偽造)攻擊的實現(xiàn)機制及應(yīng)對策略;第4章介紹如何執(zhí)行SQL注入攻擊,并探究了類似攻擊的實現(xiàn)機制,提供一些阻止這些攻擊的對策;第5章介紹Web站點保護密碼失敗的常見方式以及阻止這些攻擊所能采取的步驟;第6章主要探討網(wǎng)站底層設(shè)計中會導(dǎo)致漏洞的錯誤;第7章不僅介紹了應(yīng)用程序代碼可能引發(fā)的錯誤,還介紹了除此之外不應(yīng)當(dāng)忽略的其他安全性問題;第8章將探討更多瀏覽器面臨的來自惡意設(shè)計的網(wǎng)頁或者已經(jīng)感染了惡意內(nèi)容網(wǎng)頁的風(fēng)險。
三.資料目錄
譯者序
前言
第1章 HTML5 1
1.1 新的文檔對象模型 2
1.2 跨域資源共享 3
1.3 Websocket 6
1.3.1 傳輸數(shù)據(jù) 9
1.3.2 數(shù)據(jù)幀 10
1.3.3 安全性考慮 12
1.4 Web存儲 13
1.5 Web Worker 15
1.6 雜七雜八 18
1.6.1 History API 18
1.6.2 API草案 18
1.7 小結(jié) 18
第2章 HTML注入及跨站腳本攻擊 20
2.1 理解HTML注入 21
2.1.1 確定注入點 26
2.1.2 確定反射類型 33
2.1.3 確定注入呈現(xiàn)位置的上下文 36
2.1.4 攻擊匯總 40
2.1.5 利用字符集 42
2.1.6 利用失效模式 49
2.1.7 繞過弱的排除列表 52
2.1.8 利用瀏覽器的怪異模式 53
2.1.9 不尋常的攻擊載體 55
2.1.10 XSS的影響 58
2.2 部署應(yīng)對措施 59
2.2.1 確定靜態(tài)字符集 60
2.2.2 規(guī)范化字符集及編碼 61
2.2.3 對輸出進行編碼 62
2.2.4 當(dāng)心排除列表和正則表達(dá)式 63
2.2.5 重用代碼,不要重新實現(xiàn)代碼 64
2.2.6 JavaScript沙盒 65
2.2.7 瀏覽器內(nèi)置XSS防御 67
2.3 小結(jié) 69
第3章 跨站請求偽造 70
3.1 理解跨站請求偽造 71
3.1.1 CSRF實現(xiàn)機制 73
3.1.2 借助強制瀏覽的請求偽造 76
3.1.3 無需密碼攻擊已認(rèn)證動作 79
3.1.4 危險關(guān)系:CSRF和HTML注入 79
3.1.5 當(dāng)心錯綜復(fù)雜的Web 80
3.1.6 相關(guān)主題:點擊劫持 81
3.2 部署應(yīng)對措施 82
3.2.1 朝著正確方向努力 83
3.2.2 保衛(wèi)Web瀏覽器 91
3.2.3 脆弱性和似真性 92
3.3 小結(jié) 92
第4章 SQL注入攻擊及數(shù)據(jù)存儲操縱 94
4.1 理解SQL注入 96
4.1.1 攻擊路線:數(shù)學(xué)和語法 99
4.1.2 攻擊SQL語句 99
4.1.3 剖析數(shù)據(jù)庫 107
4.1.4 其他攻擊向量 110
4.1.5 真實世界中的SQL注入攻擊 111
4.1.6 HTML5的Web存儲API 112
4.1.7 不使用SQL的SQL注入攻擊 113
4.2 部署應(yīng)對措施 114
4.2.1 驗證輸入 115
4.2.2 對語句進行保護 115
4.2.3 保護信息 121
4.2.4 給數(shù)據(jù)庫打最新的補丁 123
4.3 小結(jié) 123
第5章 攻破身份認(rèn)證模式 125
5.1 理解身份認(rèn)證攻擊 126
5.1.1 重放會話令牌 126
5.1.2 暴力破解 129
5.1.3 網(wǎng)絡(luò)嗅探 130
5.1.4 重置密碼 132
5.1.5 跨站腳本攻擊 133
5.1.6 SQL注入 133
5.1.7 詐騙和易受騙性 134
5.2 部署應(yīng)對措施 135
5.2.1 保護會話cookie 135
5.2.2 使用安全認(rèn)證方案 137
5.2.3 借助用戶的力量 144
5.2.4 騷擾用戶 145
5.2.5 請求限制 146
5.2.6 日志與三角測量 147
5.2.7 擊敗釣魚攻擊 147
5.2.8 保護密碼 148
5.3 小結(jié) 148
第6章 利用設(shè)計缺陷 150
6.1 理解邏輯攻擊和設(shè)計攻擊 153
6.1.1 利用工作流 153
6.1.2 漏洞利用的策略及做法 154
6.1.3 歸納法 158
6.1.4 拒絕服務(wù) 160
6.1.5 不安全的設(shè)計模式 161
6.1.6 加密中的實現(xiàn)錯誤 165
6.1.7 信息泄露 177
6.2 部署應(yīng)對措施 178
6.2.1 記錄需求 178
6.2.2 創(chuàng)建強健的測試用例 178
6.2.3 把策略映射到控制 180
6.2.4 防御性編程 180
6.2.5 驗證客戶端 181
6.2.6 加密指南 181
6.3 小結(jié) 182
第7章 利用平臺弱點 183
7.1 攻擊是如何實現(xiàn)的 184
7.1.1 識別模式、數(shù)據(jù)結(jié)構(gòu)以及開發(fā)者癖好 184
7.1.2 以操作系統(tǒng)為攻擊目標(biāo) 197
7.1.3 攻擊服務(wù)器 202
7.1.4 拒絕服務(wù) 202
7.2 部署應(yīng)對措施 206
7.2.1 限制文件訪問 207
7.2.2 使用對象引用 207
7.2.3 將不安全函數(shù)列入到黑名單 208
7.2.4 強制授權(quán) 208
7.2.5 限制網(wǎng)絡(luò)連接 208
7.3 小結(jié) 209
第8章 攻擊瀏覽器和隱私 210
8.1 理解惡意軟件和瀏覽器攻擊 211
8.1.1 惡意軟件 211
8.1.2 插入到瀏覽器插件中 215
8.1.3 DNS和域 217
8.1.4 HTML5 217
8.1.5 隱私 219
8.2 部署應(yīng)對措施 227
8.2.1 安全地配置SSL/TLS 227
8.2.2 更加安全地瀏覽網(wǎng)頁 228
8.2.3 隔離瀏覽器 229
8.2.4 Tor 229
8.2.5 DNSSEC 230
8.3 小結(jié) 230