• WEB应用防火墙技术及应用杨东晓等
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

WEB应用防火墙技术及应用杨东晓等

正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,默认一本,套装书售后运费自理,还请见谅!

7.02 2.4折 29 八五品

库存11件

山东枣庄
认证卖家担保交易快速发货售后保障

作者杨东晓;王嘉;程洋;李晨阳

出版社清华大学出版社

出版时间2019-01

版次1

装帧平装

货号9787302519553

上书时间2024-11-11

必过书城

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 杨东晓;王嘉;程洋;李晨阳
  • 出版社 清华大学出版社
  • 出版时间 2019-01
  • 版次 1
  • ISBN 9787302519553
  • 定价 29.00元
  • 装帧 平装
  • 开本 其他
  • 页数 140页
  • 字数 99999千字
【内容简介】
本书全面介绍Web应用防火墙(WAF)技术及应用知识。全书共8章,主要内容包括Web系统安全概述、Web应用防火墙、HTTP校验和访问控制、Web防护、网页防篡改、分布式拒绝服务攻击防护、威胁情报中心和典型案例。每章很后都提供了相应的思考题。
本书由360企业安全集团针对高校网络空间安全专业的教学规划组织编写,既适合作为网络空间安全、信息安全等专业本科生相关专业基础课程教材,也适合作为网络安全研究人员的基础读物。
【目录】
章  Web系统安全概述
  1.1  Web系统安全现状
  1.2  Web网站系统结构
    1.2.1  静态网站
    1.2.2  动态网站
    1.2.3  Web服务器
  1.3  Web安全漏洞
    1.3.1  应用系统安全漏洞
    1.3.2  Web漏洞类型
    1.3.3  Web系统安全技术
  1.4  Web安全威胁前沿趋势
  思考题
第2章  Web应用防火墙
  2.1  WAF简介
  2.2  WAF的功能及特点
    2.2.1  WAF的功能
    2.2.2  WAF的特点
    2.2.3  WAF产品性能指标
  2.3  WAF部署
    2.3.1  串联防护部署模式
    2.3.2  旁路防护部署模式
  2.4  WAF防护原理
    2.4.1  Web应用安全监测
    2.4.2  双重边界
    2.4.3  纵深防御体系
  思考题
第3章  HTTP校验和访问控制
  3.1  HTTP
    3.1.1  HTTP简介
    3.1.2  统一资源定位符
    3.1.3  HTTP请求
    3.1.4  HTTP响应
    3.1.5  HTTP消息
    3.1.6  Cookie
  3.2  HTTP校验
  3.3  HTTP访问控制
  思考题
第4章  Web防护
  4.1  弱密码
    4.1.1  弱密码攻击
    4.1.2  弱密码检测
    4.1.3  弱密码防范
  4.2  SQL注入
    4.2.1  SQL注入攻击原理
    4.2.2  SQL注入漏洞利用
    4.2.3  SQL注入漏洞检测
    4.2.4  SQL注入漏洞防范
  4.3  跨站脚本攻击
    4.3.1  XSS攻击原理
    4.3.2  XSS漏洞利用    4.3.3  XSS漏洞检测
    4.3.4  XSS防范
  4.4  跨站请求伪造攻击
    4.4.1  CSRF攻击原理
    4.4.2  CSRF漏洞利用
    4.4.3  CSRF漏洞检测
    4.4.4  CSRF漏洞防范
  4.5  恶意流量攻击
    4.5.1  爬虫攻击分析
    4.5.2  爬虫攻击防范
    4.5.3  盗链攻击分析
    4.5.4  盗链攻击防范
  4.6  文件上传与下载攻击
    4.6.1  文件上传攻击原理
    4.6.2  文件上传攻击防范
    4.6.3  文件下载攻击原理
    4.6.4  文件下载攻击防范
  4.7  Web服务器敏感信息泄露
    4.7.1  敏感信息泄露原理
    4.7.2  敏感信息泄露检测
    4.7.3  敏感信息泄露防范
  思考题
第5章  网页防篡改
  5.1  网页篡改的原理
  5.2  攻击者常用的网页篡改方法
  5.3  网页篡改防范技术
    5.3.1  时间轮询技术
    5.3.2  核心内嵌技术
    5.3.3  事件触发技术
    5.3.43  种网页防篡改技术的对比
    5.3.5  网页防篡改系统
  思考题
第6章  分布式拒绝服务攻击防护
  6.1  DDoS攻击原理
  6.2  DDoS攻击现象与特点
  6.3  DDoS攻击方式
    6.3.1  攻击网络带宽资源
    6.3.2  攻击系统资源
    6.3.3  攻击应用资源
  6.4  DDoS攻击的防御方法
    6.4.1  DDoS攻击的治理
    6.4.2  DDoS攻击的缓解
  思考题
第7章  威胁情报中心
  7.1  威胁情报概述
    7.1.1  威胁情报定义
    7.1.2  威胁情报分类
  7.2  威胁情报服务和威胁情报的用途
  7.3  智慧Web应用防火墙
  思考题第8章  典型案例
  8.1  防数据泄露解决方案
    8.1.1  背景及需求
    8.1.2  解决方案及分析
  8.2  防DDoS攻击解决方案
    8.2.1  背景及需求
    8.2.2  解决方案及分析
  8.3  防网页篡改解决方案
    8.3.1  背景及需求
    8.3.2  解决方案及分析
附录  AWAF技术英文缩略语
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP