黑客大曝光
¥
7.49
1.2折
¥
65
八五品
仅1件
作者斯坎布雷 著;姚军 译
出版社机械工业出版社
出版时间2011-10
版次3
装帧平装
货号1543-9787111356622
上书时间2024-08-10
商品详情
- 品相描述:八五品
图书标准信息
-
作者
斯坎布雷 著;姚军 译
-
出版社
机械工业出版社
-
出版时间
2011-10
-
版次
3
-
ISBN
9787111356622
-
定价
65.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
319页
-
原版书名
Hacking Exposed Web Applications: Web Application Security Secrets and Solutions, Third Edition
- 【内容简介】
-
在网络技术和电子商务飞速发展的今天,web应用安全面临着前所未有的挑战。所有安全技术人员有必要掌握当今黑客们的武器和思维过程,保护web应用免遭恶意攻击。《黑客大曝光:Web应用程序安全(原书第3版)》由美国公认的安全专家和精神领袖打造,对上一版做了完全的更新,覆盖新的网络渗透方法和对策。
- 【作者简介】
-
作者:(美国)斯坎布雷(JoelScambray)(美国)刘(VincentLiu)(美国)西玛(CalebSima)译者:姚军等
斯坎布雷(JoelScambray),ClSSP、战略安全咨询服务供应商Consciere的共同创始我他CEO。他曾经在Microsoft、Foundstone、Ernst&Y0ung以及其他机构从事互联网安全评估和防御工作将近15年之久,是国际知名的演说家和多本安全书籍的作者。
刘(VincentLiu),ClSSP、Stach&Liu的任事股东。他曾经领导Honeywell国际公司全球安全单位的攻击与渗透及逆向工程团队,曾经是Emst&Young高级安全中心的顾问和美国国家安全局的分析师,曾经在BIackHal、ToorConf,NMicrosoftBlueHat等业界会议上发表演说。
西玛(CalebSima,集成web应用安全解决方案提供商ArmorizeTechnologies的CEO,他创立了Web安全技术公要会SPIDynaRmic,也是InternetSecuritySystems/IBM精锐的X-Force团队的早期创新者,经常出席安全业界的重要会议,如RSA和BlackHat等。
- 【目录】
-
对本书的赞誉
译者序
序言
前言
作者简介
致谢
第1章web应用入侵基础
1.1什么是web应用入侵
1.1.1guiweb入侵
1.1.2uri入侵
1.1.3方法、首部和主体
1.1.4资源
1.1.5验证、会话和授权
1.1.6web客户端与html
1.1.7其他协议
1.2为什么攻击web应用
1.3谁、何时、何处
1.4web应用是如何遭到攻击的
1.4.1web浏览器
1.4.2浏览器扩展
1.4.3http代理
1.4.4命令行工具
1.4.5较老的工具
1.5小结
1.6参考与延伸阅读
第2章剖析
2.1基础架构剖析
2.1.1足迹法和扫描:定义范围
2.1.2基本的标志获取
2.1.3高级http指纹识别
2.1.4基础架构中介
2.2应用剖析
2.2.1手工检查
2.2.2剖析所用的搜索工具
2.2.3自动化的web爬行
2.2.4常见web应用剖析
2.3一般对策
2.3.1警告
2.3.2保护目录
2.3.3保护包含文件
2.3.4其他技巧
2.4小结
2.5参考与延伸阅读
第3章web平台入侵
3.1用metasploit进行点击攻击
3.2手工攻击
3.3逃避检测
3.4web平台安全最佳实践
3.4.1通用的最佳实践
3.4.2iis加固
3.4.3apache加固
3.4.4php最佳实践
3.5小结
3.6参考与延伸阅读
第4章攻击web验证
4.1web验证威胁
4.1.1用户名/密码威胁
4.1.2(更)强的web验证
4.1.3web验证服务
4.2绕过验证
4.2.1令牌重放
4.2.2跨站请求伪造
4.2.3身份管理
4.2.4客户端借道法
4.3最后一些想法:身份盗窃
4.4小结
4.5参考与延伸阅读
第5章攻击web授权
5.1授权指纹识别
5.1.1acl爬行
5.1.2识别访问令牌
5.1.3分析会话令牌
5.1.4差异分析
5.1.5角色矩阵
5.2攻击acl
5.3攻击令牌
5.3.1人工预测
5.3.2自动预测
5.3.3捕捉/重放
5.3.4会话完成
5.4授权攻击案例研究
5.4.1水平权限提升
5.4.2垂直权限提升
5.4.3差异分析
5.4.4当加密失败时
5.4.5使用curl映射权限
5.5授权最佳实践
5.5.1webacl最佳实践
5.5.2web授权/访问令牌安全
5.5.3安全日志
5.6小结
5.7参考与延伸阅读
第6章输入注入攻击
6.1预料到意外情况
6.2何处寻找攻击目标
6.3绕过客户端校验例程
6.4常见输入注入攻击
6.4.1缓冲区溢出
6.4.2规范化攻击
6.4.3html注入
6.4.4边界检查
6.4.5操纵应用行为
6.4.6sql注入
6.4.7xpath注入
6.4.8ldap注入
6.4.9自定义参数注入
6.4.10日志注入
6.4.11命令执行
6.4.12编码误用
6.4.13php全局变量
6.4.14常见的副作用
6.5常见对策
6.6小结
6.7参考与延伸阅读
第7章攻击xmlweb服务
7.1web服务是什么
7.1.1传输:soapoverhttp
7.1.2wsdl
7.1.3目录服务:uddi和disco
7.1.4与web应用安全的相似性
7.2攻击web服务
7.3web服务安全基础
7.4小结
7.5参考与延伸阅读
第8章攻击web应用管理
8.1远程服务器管理
8.1.1telnet
8.1.2ssh
8.1.3专用管理端口
8.1.4其他管理服务
8.2web内容管理
8.2.1ftp
8.2.2ssh/scp
8.2.3frontpage
8.2.4webdav
8.3错误的配置
8.3.1不必要的web服务器扩展
8.3.2引起信息泄露的错误配置
8.3.3状态管理的错误配置
8.4小结
8.5参考与延伸阅读
第9章入侵web客户端
9.1漏洞利用
9.2骗术
9.3一般的对策
9.3.1低权限浏览
9.3.2firefox安全扩展
9.3.3activex对策
9.3.4服务器端对策
9.4小结
9.5参考与延伸阅读
第10章企业web应用安全计划
10.1威胁建模
10.1.1澄清安全目标
10.1.2识别资产
10.1.3架构概要
10.1.4分解应用
10.1.5识别和记录威胁
10.1.6威胁排名
10.1.7开发威胁缓解策略
10.2代码评审
10.2.1人工源代码评审
10.2.2自动化源代码评审
10.2.3二进制分析
10.3web应用代码安全测试
10.3.1模糊测试
10.3.2测试工具、实用程序和框架
10.3.3渗透测试
10.4web开发过程中的安全
10.4.1人员
10.4.2过程
10.4.3技术
10.5小结
10.6参考与延伸阅读
附录aweb安全检查列表
附录bweb黑客工具和技术快速参考
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价