• Web安全防护指南
21年品牌 40万+商家 超1.5亿件商品

Web安全防护指南

全新正版 假一赔十 可开发票

50.03 6.3折 79 全新

库存5件

北京东城
认证卖家担保交易快速发货售后保障

作者蔡晶晶,张兆心,林天翔 编著

出版社机械工业出版社

ISBN9787111587767

出版时间2018-04

装帧平装

开本16开

定价79元

货号1201693124

上书时间2024-12-05

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
蔡晶晶,北京永信至诚科技有限公司创始人,董事长。从事网络安全相关工作17年,靠前资历互联网安全专家之一。多年浸润攻防一线,培养出许多安全专家。中国国家信恩安全漏洞库特聘专家,互联网网络安全应急专家组委员,2008年曾担任奥运安保互联网应急处置技术支援专家,并担任反黑客组组长。目前专注于网络空间安全学科人才的培养、企业安力的提高及公众安全意识的提升,创办的i春秋学院已成为靠前影响力优选的信息安全教育机构,e春秋网络安全实验室已成为靠前很好信安赛事的支持平台。他相信信息安全技术是一种生存技能,并希望通过有温度的技术培育信息时代的安全感。
张兆心,哈尔滨工业大学教授、博导,哈尔滨工业大学(威海)网络与信息安全技术研究中心常务副主任,永信至诚公司特聘专家,中国网络空间安全协会会员。师从方滨兴院士,奋斗在网络安全教育、科研一线近20年。关注网络空间安全研究热点,目前专注在域名体系安全、网络攻防等研究领域。承担科研项目近40项,发表论文60余篇,SCI/EI检索40余篇,授权4项。他相信网络安全是永恒的,而教育是永恒的一个强大的支点。
林天翔,现任哈尔滨工业大学(威海)网络与信息安全技术研究中心攻防技术研究室负责人,永信至诚公司特聘安全专家。具有多年的一线安全技术工作经历,目前主要针对Web应用漏洞挖掘及业务流程安全体系的适应性构建研究。擅长将各类攻防技术及安全事件根据类型及原理进行分项总结,并尝试建立安全体系来为相关教学课程及专项人才培养提供内容支持。

目录
推荐序
前言
部分基础知识
章Web安全基础2
1.1Web安全的核心问题2
1.2HTTP协议概述5
1.2.1HTTP请求头的内容6
1.2.2HTTP协议响应头的内容9
1.2.3URL的基本格式11
1.3HTTPS协议的安全性分析12
1.3.1HTTPS协议的基本概念13
1.3.2HTTPS认证流程14
1.3.3HTTPS协议的特点总结16
1.4Web应用中的编码与加密16
1.4.1针对字符的编码16
1.4.2传输过程的编码18
1.4.3Web系统中的加密措施20
1.5本章小结22
第二部分网络攻击的基本防护方法
第2章XSS攻击24
2.1XSS攻击的原理24
2.2XSS攻击的分类25
2.2.1反射型XSS26
2.2.2存储型XSS26
2.2.3基于DOM的XSS26
2.3XSS攻击的条件26
2.4漏洞测试的思路27
2.4.1基本测试流程28
2.4.2XSS进阶测试方法30
2.4.3测试流程总结40
2.5XSS攻击的利用方式40
2.5.1窃取Cookie40
2.5.2网络钓鱼42
2.5.3窃取客户端信息44
2.6XSS漏洞的标准防护方法45
2.6.1过滤特殊字符45
2.6.2使用实体化编码50
2.6.3HttpOnly52
2.7本章小结52
第3章请求伪造漏洞与防护53
3.1CSRF攻击54
3.1.1CSRF漏洞利用场景58
3.1.2针对CSRF的防护方案58
3.1.3CSRF漏洞总结61
3.2SSRF攻击61
3.2.1SSRF漏洞利用场景62
3.2.2针对SSRF的防护方案65
3.2.3SSRF漏洞总结66
3.3本章小结66
第4章SQL注入67
4.1SQL注入攻击的原理67
4.2SQL注入攻击的分类72
4.3回显注入攻击的流程72
4.3.1SQL手工注入的思路73
4.3.2寻找注入点73
4.3.3通过回显位确定字段数74
4.3.4注入并获取数据76
4.4盲注攻击的流程78
4.4.1寻找注入点79
4.4.2注入获取基本信息81
4.4.3构造语句获取数据84
4.5常见防护手段及绕过方式86
4.5.1参数类型检测及绕过86
4.5.2参数长度检测及绕过88
4.5.3危险参数过滤及绕过90
4.5.4针对过滤的绕过方式汇总95
4.5.5参数化查询99
4.5.6常见防护手段总结100
4.6本章小结101
第5章文件上传攻击102
5.1上传攻击的原理103
5.2上传的标准业务流程103
5.3上传攻击的条件106
5.4上传检测绕过技术107
5.4.1客户端JavaScript检测及绕过107
5.4.2服务器端MIME检测及绕过110
5.4.3服务器端文件扩展名检测及绕过113
5.4.4服务器端文件内容检测及绕过118
5.4.5上传流程安全防护总结122
5.5文件解析攻击123
5.5.1.htaccess攻击123
5.5.2Web服务器解析漏洞攻击125
5.6本章小结127
第6章Web木马的原理128
6.1Web木马的特点129
6.2一句话木马130
6.2.1一句话木马的原型130
6.2.2一句话木马的变形技巧131
6.2.3安全建议135
6.3小马与大马136
6.3.1文件操作137
6.3.2列举目录139
6.3.3端口扫描139
6.3.4信息查看140
6.3.5数据库操作142
6.3.6命令执行143
6.3.7批量挂马144
6.4本章小结145
第7章文件包含攻击146
7.1漏洞原理146
7.2服务器端功能实现代码147
7.3漏洞利用方式148
7.3.1上传文件包含148
7.3.2日志文件包含148
7.3.3敏感文件包含150
7.3.4临时文件包含151
7.3.5PHP封装协议包含151
7.3.6利用方式总结151
7.4防护手段及对应的绕过方式152
7.4.1文件名验证152
7.4.2路径限制154
7.4.3中间件安全配置156
7.5本章小结158
第8章命令执行攻击与防御159
8.1远程命令执行漏洞159
8.1.1利用系统函数实现远程命令
执行159
8.1.2利用漏洞获取webshell163
8.2系统命令执行漏洞167
8.3有效的防护方案169
8.3.1禁用部分系统函数169
8.3.2严格过滤关键字符169
8.3.3严格限制允许的参数类型169
8.4本章小结170
第三部分业务逻辑安全
第9章业务逻辑安全风险存在的前提172
9.1用户管理的基本内容173
9.2用户管理涉及的功能174
9.3用户管理逻辑的漏洞175
9.4本章小结176
0章用户管理功能的实现177
10.1客户端保持方式177
10.1.1Cookie178
10.1.2Session179
10.1.3特定应用环境实例180
10.2用户基本登录功能实现及安全情况分析186
10.3本章小结189
1章用户授权管理及安全分析190
11.1用户注册阶段安全情况191
11.1.1用户重复注册191
11.1.2不校验用户注册数据192
11.1.3无法阻止的批量注册193
11.2用户登录阶段的安全情况194
11.2.1明文传输用户名/密码194
11.2.2用户凭证(用户名/密码)可被暴力破解198
11.2.3万能密码199
11.2.4登录过程中的安全问题及防护手段汇总202
11.3密码找回阶段的安全情况203
11.3.1验证步骤可跳过204
……
参考文献

内容摘要
web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过Web应用的用户管理功能入手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深入了解在Web安全防护体系中的各部分基础内容及开展方式。

精彩内容
前    言一、为什么要写这本书随着网络的普及,人们的工作、生活已经与网络深度融合。Web系统由于其高度可定制的特点,非常适合承载现有的互联网应用。目前,大量在线应用网站的出现和使用也印证了这一点。我们每个人每天都会打开各种网站搜索自己感兴趣的内容或使用某一个应用,其中每个站点的功能各不相同,业务流程也各自独立,并且站点功能及版本的迭代、更新速度非常快。同时,由于大量Web应用功能及版本的快速更新,也导致各类新型Web安全问题不断出现。尽管Web安全问题的表现形式各异,但深入分析各类安全问题的成因会发现,这些安全问题有一定的共性并能通过相关的网络安全技术来加以防御和解决。    反观Web安全的学习过程,由于Web安全攻防涉及的技术、工具繁多,安全问题也表现出各种复杂的形式,学习者很容易被这些表象混淆,进入“只见树木不见森林”的误区,无法快速成长。因此,本书作者基于多年的安全研究、教学、工程实践经验,以帮助读者建立知识体系为目标,通过原理、方法、代码、实践的层层深入,使读者充分理解Web安全问题的成因、危害、关联,进而有效地保护Web系统,抵御攻击。    二、本书的主要内容本书试图整理出Web安全防护知识的体系,因此对每一类Web安全问题,都对从原理到攻防技术的演进过程加以详细的讲解。在针对安全问题的分析方面,本书从基础的漏洞环境入手,可排除不同业务环境的干扰,更聚焦于安全问题本身。这种方式有利于帮助读者在掌握每种Web安全问题的解决方案的同时,对整个Web安全防护体系建立清晰的认知。    本书主要内容共分为5部分,各部分内容如下。    部分(包括章):Web应用概念庞大、涉及的协议广泛,因此,此部分没有系统地介绍所有的基础内容,而是抽取了与Web安全关系密切的协议等方面的基础知识。这些知识对后续理解Web攻防技术极为关键。    第二部分(包括第2~8章):重点讲解Web应用中的基础漏洞,从用户端到服务器端依次开展分析。首先从主要攻击用户的跨站请求攻击入手,之后了解Web应用中的请求伪造攻击、针对Web应用于数据库交互产生的SQL注入攻击。再针对可直接上传各类危险文件的上传漏洞进行分析,并说明上传漏洞中常用的木马的基本原理。最后对服务器端的危险应用功能(文件包含、命令执行漏洞)进行分析。此部分重点讲解上述基本漏洞的原理及攻防技术对抗方法,并针对每个漏洞的测试及防护方法的技术演进思路进行整理。    第三部分(包括第9~15章):重点讲解Web应用的业务逻辑层面的基础安全问题。Web应用基于用户管理机制来提供个性化的服务,用户的身份认证则成为安全开展Web应用的基础功能。此部分从用户的未登录状态入手,讲解用户注册行为中潜在的安全隐患。然后对用户登录过程中的安全问题进行整理,并对常见的用户身份识别技术进行原理说明。最后对用户登录后的基本功能及用户权限处理方式进行讲解。    第四部分(包括6~19章):主要讲解在实际Web站点上线之后的基础防护方式,并从Web整体应用的视角展示攻防对抗过程中的技术细节。重点针对Web服务潜在的基础信息泄漏方及对应处理方法进行总结。最后提供可解决大部分问题的简单防护方案,这对安全运维有较大的用途。    第五部分(包括第20~23章):在前几部分的基础上总结Web安全防护体系建设的基本方法。本部分先从Web安全中常见的防护类设备入手,分析各类安全防护设备的特点及适用范围。之后,对目前业界权威的安全开发体系进行基本介绍,并对安全服务中的渗透测试的主要流程进行说明。最后以实例的形式展示如何进行快速的代码审计。    以上每个部分的知识均为递进关系。部分和第二部分帮助读者了解Web应用中各类漏洞的原理及测试方式、防护手段等。第三部分和第四部分让读者了解业务层面和整体安全的防护方法。第五部分则从整体层间构建有效防护体系的思路。最后可综合掌握Web安全防护的整体内容,这也是本书希望读者获得的阅读效果。    三、本书的读者对象本书适合所有对Web安全感兴趣的初学者以及从事安全行业的相关人员,主要包括以下几类读者:    信息安全及相关专业本科生本书以基本的漏洞为例,循序渐进地梳理攻防对抗方式及各类漏洞的危害。信息安全及相关专业学生可根据这些内容快速入门,并以此作为基础来探索信息安全更前沿的领域。    安全运维人员本书提供了大量漏洞利用特征及有效的安全运维方式,可供安全运维人员在实际工作中快速发现系统安全状况,并对安全漏洞进行基本的处理。    安全开发人员本书列举了各种漏洞的原理分析及防护方式,可帮助开发人员在Web系统的开发过程中对漏洞进行规避,进而从根源上避免Web漏洞的出现。    安全服务人员安全服务人员重点关注如何快速发现目标Web系统的安全隐患并针对问题提出处理建议。此类读者建议重点阅读本书前三部分以及最后一部分的最后两章,可为安全服务的工作开展提供更全面的技术支持。    攻防技术爱好者对于攻防技术爱好者来说,本书提供了体系化的Web安全基础原理,可有效丰富个人的知识储备体系。    四、如何阅读这本书本书虽然篇

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP