• 安全漏洞追踪
  • 安全漏洞追踪
  • 安全漏洞追踪
  • 安全漏洞追踪
  • 安全漏洞追踪
  • 安全漏洞追踪
  • 安全漏洞追踪
  • 安全漏洞追踪
21年品牌 40万+商家 超1.5亿件商品

安全漏洞追踪

个别笔迹

6 八五品

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译

出版社电子工业出版社

出版时间2008-10

版次1

装帧平装

货号F11-45

上书时间2024-11-03

云生天下

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
  • 出版社 电子工业出版社
  • 出版时间 2008-10
  • 版次 1
  • ISBN 9787121073717
  • 定价 80.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 508页
  • 字数 686千字
  • 正文语种 简体中文
  • 原版书名 Hunting Security Bugs
  • 丛书 安全技术大系
【内容简介】
  一本针对安全测试的书籍,同时也是一本十分适合信息安全研究人员的优秀参考书。《安全漏洞追踪》共20章,其中前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至第19章则通过详细的示例与代码,分别深入地阐述了网络流量和内存数据的操控方法,包括缓冲区溢出、格式化字符串、HTML脚本、XML、规范化、权限、拒绝服务、托管代码、SQL注入和ActiveX再利用等安全漏洞追踪方法,以及在二进制代码条件下查找安全漏洞的逆向工程技术。第20章论述了合理报告安全漏洞的程序,并提出了一个负责的安全漏洞公开流程。最后,《安全漏洞追踪》还提供了一个适于初学者的测试用例列表。
【作者简介】
  TomGallagher,微软Office安全测试组负责人,擅长渗透测试、编写安全测试工具和安全培训。
【目录】
第1章安全测试的一般方法1
1.1安全测试人员的不同类型2
1.2一种安全测试的方法3
1.2.1深入理解测试的内容4
1.2.2从攻击者的角度思考如何攻击目标6
1.2.3攻击产品8
1.2.4时刻关注新的攻击8
1.3小结9

第2章利用威胁模型进行安全测试10
2.1威胁建模10
2.2测试人员如何对威胁模型分级11
2.3数据流程图12
2.4入口点和退出点的安全13
2.5识别威胁的技巧及常见威胁14
2.6测试人员如何利用一个完整的威胁模型16
2.7技术实现难以符合产品规范或威胁模型19
2.8小结20

第3章查找入口点21
3.1查找入口点并划分等级22
3.2常见入口点23
3.2.1文件23
3.2.2套接字(Socket)27
3.2.3HTTP请求29
3.2.4命名管道32
3.2.5可插入协议处理程序35
3.2.6恶意服务器响应37
3.2.7程序化接口38
3.2.8SQL39
3.2.9注册表39
3.2.10用户接口41
3.2.11E-mail42
3.2.12命令行参数44
3.2.13环境变量45
3.3小结47

第4章成为恶意的客户端48
4.1客户端/服务器交互48
4.1.1发现服务器正常接收的请求49
4.1.2操纵网络请求51
4.2测试HTTP55
4.2.1理解无状态协议56
4.2.2接收输入的测试方法56
4.3快速测试特定的网络请求66
4.4测试技巧68
4.5小结69

第5章成为恶意的服务器70
5.1理解客户端接收恶意服务器响应的常见方法71
5.2SSL能否阻止恶意服务器的攻击73
5.3操纵服务器响应73
5.4恶意响应漏洞的例子74
5.5错误认识:对攻击者来说创建恶意服务器非常困难76
5.6理解降级(Downgrade)MITM攻击77
5.7测试技巧78
5.8小结79

第6章欺骗80
6.1掌握欺骗问题的重要性80
6.2寻找欺骗问题82
6.3常见欺骗案例82
6.3.1IP地址欺骗83
6.3.2MAC地址欺骗84
6.3.3利用网络协议欺骗85
6.4用户接口(UserInterface,UI)欺骗88
6.4.1重构对话框88
6.4.2Z-Order欺骗93
6.4.3让人误解的URL和文件名94
6.5测试技巧97
6.6小结97

第7章信息泄露98
7.1信息泄露问题98
7.2定位信息泄露的常见区域99
7.2.1文件泄露99
7.2.2网络泄露107
7.3识别重要的数据111
7.3.1数据混淆112
7.3.2隐含泄露113
7.4小结113

第8章缓冲区溢出及堆栈/堆操纵114
8.1了解溢出的工作原理117
8.1.1堆栈溢出118
8.1.2整型溢出121
8.1.3堆溢出128
8.1.4其他攻击129
8.2溢出测试:在哪里寻找(测试)用例130
8.2.1网络130
8.2.2文档与文件131
8.2.3较高权限和较低权限用户之间的共享信息131
8.2.4可编程接口132
8.3黑盒(功能)测试133
8.3.1确定期待的是什么数据133
8.3.2使用你能识别的数据134
8.3.3了解界限与边界134
8.3.4保持全部数据的完整性137
8.3.5改造正常数据使其溢出的策略141
8.3.6测试首要行为和次要行为143
8.3.7要查找什么144
8.3.8运行时工具156
8.3.9模糊测试158
8.4白盒测试159
8.4.1要查找的对象160
8.4.2溢出的可用性164
8.4.3Unicode数据169
8.4.4已过滤的数据170
8.5其他主题170
8.5.1无代码执行的溢出也很严重170
8.5.2/GS编译器开关173
8.6测试技巧175
8.7小结176

第9章格式化字符串攻击177
9.1什么是格式化字符串178
9.2理解为什么格式化字符串存在问题178
9.2.1剖析prinf调用179
9.2.2堆栈解析错误180
9.2.3内存覆盖182
9.3格式化字符串安全漏洞测试183
9.3.1代码检查183
9.3.2黑盒测试184
9.4走查(Walkthrough):经历一个格式化字符串攻击过程185
9.4.1寻找格式化字符串漏洞185
9.4.2分析可利用性186
9.4.3深度挖掘:围绕可利用性问题进行工作189
9.4.4构建一个简单的负载201
9.5测试技巧208
9.6小结209

第10章HTML脚本攻击210
10.1理解针对服务器的反射跨站脚本攻击211
10.1.1例子:一个搜索引擎中的反射XSS212
10.1.2理解为什么XSS攻击是安全相关的214
10.1.3利用服务端的反射XSS漏洞216
10.1.4POST也是可利用的218
10.2理解针对服务器的持久性XSS攻击219
10.2.1例子:在一个留言簿中的持久性XSS攻击220
10.2.2利用针对服务器的持久性XSS攻击221
10.3识别用于反射和持久性XSS攻击的数据221
10.4程序员阻止攻击的常用方法224
10.5理解针对本地文件的反射XSS攻击227
10.5.1例子:本地文件中的反射XSS228
10.5.2利用本地文件中的反射XSS漏洞229
10.5.3理解为何本地XSS漏洞是一个问题229
10.5.4利用本地XSS漏洞在受害者的机器上运行二进制文件232
10.5.5HTML资源233
10.5.6编译后的帮助文件234
10.5.7在客户端脚本中查找XSS漏洞236
10.6理解本地计算机区域中的脚本注入攻击237
10.6.1例子:在Winamp播放列表中的脚本注入237
10.6.2把非HTML文件当作HTML来解析240
10.7程序员用于防止HTML脚本攻击的方法243
10.7.1过滤器243
10.7.2深入理解浏览器中的解析器245
10.7.3Style中的注释245
10.7.4ASP.NET内置的过滤器247
10.8理解InternetExplorer如何减轻针对本地文件的XSS攻击248
10.8.1从互联网到本地计算机区域的链接被阻止248
10.8.2在默认情况下,脚本在本地计算机区域中是禁止运行的248
10.9识别HTML脚本的脆弱性250
10.10通过检查代码查找HTML脚本漏洞250
10.10.1识别所有返回内容给Web浏览器或者文件系统的位置251
10.10.2确定输出中是否包含攻击者提供的数据251
10.10.3检查攻击者的数据是否进行了适当的验证或者编码252
10.10.4ASP.NET自动对数据进行编码253
10.11小结254

第11章XML问题255
11.1测试XML输入文件中的非XML安全问题255
11.1.1结构良好的XML256
11.1.2有效的XML257
11.1.3XML输入中包括非字母数字的数据257
11.2测试特定的XML攻击260
11.2.1实体(Entity)260
11.2.2XML注入(XMLInjection)263
11.2.3大文件引用(LargeFileReference)266
11.3简单对象访问协议(SimpleObjectAccessProtocol)266
11.4测试技巧271
11.5小结271

第12章规范化问题272
12.1理解规范化问题的重要性272
12.2查找规范化问题273
12.3基于文件的规范化问题273
12.3.1目录遍历274
12.3.2使文件扩展名检查失效274
12.3.3导致规范化问题的其他常见错误277
12.4基于Web的规范化问题282
12.4.1编码问题282
12.4.2URL问题287
12.5测试技巧290
12.6小结291

第13章查找弱权限292
13.1理解权限的重要性293
13.2查找权限问题294
13.3理解Windows的访问控制机制295
13.3.1安全对象295
13.3.2安全描述符296
13.3.3ACL296
13.3.4ACE297
13.4查找和分析对象的权限298
13.4.1使用Windows安全属性对话框298
13.4.2使用AccessEnum300
13.4.3使用ProcessExplorer300
13.4.4使用ObjSD301
13.4.5使用AppVerifier302
13.5识别常见的权限问题302
13.5.1弱自主访问控制列表(DACL)303
13.5.2NULLDACL307
13.5.3不恰当的ACE顺序308
13.5.4对象创建者308
13.5.5间接访问资源309
13.5.6忘记恢复原权限309
13.5.7蹲点(Squatting)攻击310
13.5.8利用竞争条件311
13.5.9文件链接312
13.6确定对象的可访问性315
13.6.1可远程访问的对象315
13.6.2本地可访问对象317
13.7其他的权限考虑318
13.7.1.NET权限318
13.7.2SQL权限318
13.7.3基于角色的安全320
13.8小结321

第14章拒绝服务攻击322
14.1掌握DoS攻击的类型322
14.1.1查找技术实现缺陷323
14.1.2查找资源消耗缺陷329
14.1.3寻找解决严重问题的方法335
14.2测试技巧336
14.3小结336

第15章托管代码问题337
15.1澄清有关使用托管代码的常见错误认识338
15.1.1错误认识1:在托管代码中不存在缓冲区溢出338
15.1.2错误认识2:ASP.NETWeb控件可防止跨站脚本339
15.1.3错误认识3:垃圾回收可以防止内存泄露339
15.1.4错误认识4:托管代码可防止SQL注入340
15.2理解代码访问安全的基础340
15.2.1用户安全和代码安全的比较(UserSecurityvs.CodeSecurity)341
15.2.2CAS概况341
15.2.3程序(Assembly)342
15.2.4物证343
15.2.5权限343
15.2.6策略344
15.2.7全局程序集缓冲区(GlobalAssemblyCache)348
15.2.8堆栈审核(StackWalk)348
15.2.9堆栈审查修改器(StackWalkModifier)350
15.3使用代码检查方法查找问题352
15.3.1调用不安全的代码353
15.3.2查找断言导致的问题355
15.3.3查找链接查询中的问题357
15.3.4了解拙劣的异常处理360
15.4理解使用APTCA带来的问题362
15.5.NET程序反编译368
15.6测试技巧368
15.7小结369

第16章SQL注入370
16.1SQL注入的确切含义370
16.2了解SQL注入的重要性372
16.3查找SQL注入问题373
16.3.1利用黑盒测试方法374
16.3.2利用代码检查385
16.4避免SQL注入的常见错误387
16.4.1转义输入中的单引号388
16.4.2删除分号以阻止多重语句388
16.4.3只使用存储过程389
16.4.4删除不必要的存储过程390
16.4.5将运行SQLServer的计算机安置在防火墙之后390
16.5理解SQL存储过程的再利用391
16.5.1示例:备份文档392
16.5.2搜寻存储过程中的再利用问题393
16.6识别类似的注入攻击393
16.7测试技巧394
16.8小结395

第17章观察及逆向工程396
17.1在没有调试器或反汇编工具时的观测结果396
17.1.1输出比较397
17.1.2使用监视工具398
17.2使用调试器跟踪程序的执行并改变其行为399
17.2.1修改执行流程以旁路限制400
17.2.2在调试器下读取并修改内存的内容404
17.3使用反编译器或反汇编工具对一个程序实施逆向工程408
17.3.1理解二进制本地代码与字节码的区别409
17.3.2在没有源代码时定位不安全的函数调用411
17.3.3对算法实施逆向工程以识别安全缺陷415
17.4分析安全更新417
17.5测试技巧418
17.6法律方面的考虑因素419
17.7小结419

第18章ActiveX再利用攻击420
18.1理解ActiveX控件421
18.1.1在InternetExplorer浏览器中创建ActiveX控件421
18.1.2ActiveX控件的初始化和脚本解析423
18.1.3ActiveX控件再利用424
18.1.4理解ActiveX控件安全模型428
18.1.5利用ActiveX控件测试方法学434
18.1.6其他的测试窍门及技术441
18.2走查(Walkthrough):ActiveX控件测试450
18.2.1Clear451
18.2.2ClipboardCopy452
18.2.3ClipboardPaste453
18.2.4InvokeRTFEditor455
18.2.5LoadRTF464
18.2.6NumChars465
18.2.7RTFEditor属性466
18.2.8RTFEditorPARAM467
18.2.9RTFEditorOverride468
18.2.10挑战470
18.3测试技巧470
18.4小结471

第19章其他再利用攻击472
19.1理解请求外部数据的文档格式472
19.1.1文档格式请求外部数据的常见的降低风险的方法473
19.1.2测试请求外部数据的文档格式474
19.2请求外部数据的Web页面475
19.2.1通过URL查询字符串进行的CSRF攻击475
19.2.2通过POST数据进行的CSRF攻击476
19.2.3防止CSRF攻击的常用方法477
19.2.4通过SOAP数据进行的CSRF攻击478
19.2.5对CSRF攻击进行测试479
19.3理解窗口和线程消息的再利用479
19.4小结480

第20章报告安全漏洞481
20.1报告问题481
20.2联系开发商482
20.3期望联系开发商后得到什么484
20.4公开发布485
20.4.1确定细节数量485
20.4.2公开时间选择486
20.5定位产品中的安全漏洞486
20.5.1与漏洞发现者联系487
20.5.2识别漏洞产生的根本原因487
20.5.3寻找相关的漏洞487
20.5.4确定受影响的产品及其版本488
20.5.5测试补丁488
20.5.6确定减轻措施和相关工作488
20.5.7为所有受影响的产品及其版本同时发布补丁489
20.6小结489
附录A相关工具490
附录B安全测试用例列表497
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP