网站安全攻防秘笈防御黑客和保护用户的100条超级策略
9787111478034
¥
34.67
4.4折
¥
79
九品
仅1件
作者[美]Ryan C. Barnett 著;许鑫城 译
出版社机械工业出版社
出版时间2014-10
版次1
装帧平装
货号9787111478034
上书时间2024-12-05
商品详情
- 品相描述:九品
图书标准信息
-
作者
[美]Ryan C. Barnett 著;许鑫城 译
-
出版社
机械工业出版社
-
出版时间
2014-10
-
版次
1
-
ISBN
9787111478034
-
定价
79.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
522页
-
原版书名
Web Application Defender's Cookbook
-
丛书
信息安全技术丛书
- 【内容简介】
-
本书全方位介绍网站安全防护措施与策略,这些策略用于解决最严重的漏洞及对抗当今网络罪犯使用的攻击方法。无论你是在处理电子商务网站上的拒绝服务攻击,还是对银行系统的造假事件进行应急响应,或者是对新上线的社交网站保护用户数据,翻阅本书都能找到某种场景下有效的应对方案。本书是作者多年来在政府、教育、商业网站中与大量攻击者的多种攻击对抗中获取的经验总结,内容丰富,实用性强。本书根据网站安全问题的类型将安全策略分为三大部分。第一部分“准备战场”介绍如何打造必将遭受网络攻击的网站平台。当你上线一个新的网站时,应该实施本部分介绍的安全策略。第二部分“非对称战争”介绍如何分析网站的数据,发现恶意行为。第三部分“战略反攻”介绍当发现网站上的恶意行为后如何应对这些攻击,以及怎样高效地使用不同的响应方式来应对攻击。
- 【作者简介】
-
Ryan Barnett,国际著名信息安全专家,有10余年的政府及商业网站防护经验,目前是Trustwave的SpiderLabs团队核心成员,该团队专注于渗透测试、安全事件响应及应用安全的防护。他同时是ModSecurity Web应用防火墙项目的领导者、SANS协会的认证导师以及多个业内大会(如Black Hat、SANS AppSec会议、OWASP AppSecUSA等)的演讲嘉宾。
许鑫城, 腾讯安全平台部应用运维安全工程师,负责腾讯Web业务的漏洞防护等相关工作,研究兴趣包括Web安全、网络安全、Linux后台开发、大数据等。
- 【目录】
-
目 录
译者序
序 言
前 言
作者简介
第一部分 准备战场
第1章 网站驻防6
策略1-1:实时网站请求分析6
策略1-2:使用加密的哈希值来避免数据篡改13
策略1-3:安装OWASP的ModSecurity核心规则集(CRS)17
策略1-4:集成入侵检测系统的特征29
策略1-5:使用贝叶斯分析方法检测攻击数据33
策略1-6:打开全量HTTP审计日志42
策略1-7:只记录有意义的请求45
策略1-8:忽略静态资源的请求46
策略1-9:在日志中屏蔽敏感数据47
策略1-10:使用Syslog把告警发送到中央日志服务器50
策略1-11:使用ModSecurityAuditConsole53
第2章 漏洞检测与修复57
策略2-1:被动地识别漏洞59
策略2-2:主动地识别漏洞67
策略2-3:手动转换漏洞扫描结果75
策略2-4:扫描结果自动转换79
策略2-5:实时资源评估与虚拟补丁修复86
第3章 给黑客的陷阱100
策略3-1:添加蜜罐端口101
策略3-2:添加假的robots.txt的Disallow条目102
策略3-3:添加假的HTML注释107
策略3-4:添加假的表单隐藏字段111
策略3-5:添加假的cookie114
第二部分 非对称战争
第4章 信用度与第三方信息关联121
策略4-1:分析用户的地理位置信息123
策略4-2:识别使用了代理的可疑客户端128
策略4-3:使用实时黑名单查找(RBL)131
策略4-4:运行自己的RBL137
策略4-5:检测恶意的链接140
第5章 请求数据分析148
策略5-1:访问请求体的内容148
策略5-2:识别畸形请求体154
策略5-3:规范化Unicode编码158
策略5-4:识别是否进行多次编码161
策略5-5:识别编码异常164
策略5-6:检测异常的请求方法168
策略5-7:检测非法的URI数据172
策略5-8:检测异常的请求头部174
策略5-9:检测多余的参数183
策略5-10:检测缺失的参数185
策略5-11:检测重复的参数名187
策略5-12:检测异常的参数长度189
策略5-13:检测异常的参数字符集193
第6章 响应数据分析196
策略6-1:检测异常的响应头部196
策略6-2:检测响应头部的信息泄漏206
策略6-3:访问响应体内容209
策略6-4:检测变更的页面标题211
策略6-5:检测响应页面大小偏差214
策略6-6:检测动态内容变更216
策略6-7:检测源代码泄漏219
策略6-8:检测技术数据泄漏223
策略6-9:检测异常的响应时延226
策略6-10:检测是否有敏感用户数据泄漏228
策略6-11:检测木马、后门及webshell的访问尝试231
第7章 身份验证防护234
策略7-1:检测是否提交了通用的或默认的用户名235
策略7-2:检测是否提交了多个用户名238
策略7-3:检测失败的身份验证尝试240
策略7-4:检测高频率的身份验证尝试242
策略7-5:规范化身份验证失败的提示信息247
策略7-6:强制提高密码复杂度250
策略7-7:把用户名和SessionID进行关联253
第8章 防护会话状态258
策略8-1:检测非法的cookie258
策略8-2:检测cookie篡改264
策略8-3:强制会话过期268
策略8-4:检测客户端源位置在会话有效期内是否变更273
策略8-5:检测在会话中浏览器标识是否变更279
第9章 防止应用层攻击288
策略9-1:阻断非ASCII字符的请求288
策略9-2:防止路径遍历攻击291
策略9-3:防止暴力浏览攻击294
策略9-4:防止SQL注入攻击296
策略9-5:防止远程文件包含(RFI)攻击299
策略9-6:防止OS命令攻击302
策略9-7:防止HTTP请求偷渡攻击305
策略9-8:防止HTTP响应分割攻击307
策略9-9:防止XML攻击309
第10章 防止客户端攻击315
策略10-1:实现内容安全策略(CSP)315
策略10-2:防止跨站脚本(XSS)攻击323
策略10-3:防止跨站请求伪造(CSRF)攻击331
策略10-4:防止UI伪装(点击劫持)攻击337
策略10-5:检测银行木马(浏览器中的木马)攻击340
第11章 文件上传功能防护345
策略11-1:检测文件大小345
策略11-2:检测是否上传了大量文件347
策略11-3:检测文件附件是否有恶意程序348
第12章 限制访问速率及程序交互流程352
策略12-1:检测高速的应用访问速率352
策略12-2:检测请求/响应延迟攻击361
策略12-3:识别异常的请求间隔时间367
策略12-4:识别异常的请求流程368
策略12-5:识别显著增加的资源使用369
第三部分 战略反攻
第13章 被动的响应动作375
策略13-1:追踪异常权值375
策略13-2:陷阱与追踪审计日志380
策略13-3:发送E-mail告警381
策略13-4:使用请求头部标记来共享数据389
第14章 主动的响应动作394
策略14-1:跳转到错误页面394
策略14-2:断开连接398
策略14-3:阻断客户端的源地址399
策略14-4:通过变更防护条件(DefCon)级别来限制地理位置访问404
策略14-5:强制请求延迟406
策略14-6:假装被成功攻破412
策略14-7:把流量重定向到蜜罐418
策略14-8:强制退出网站420
策略14-9:临时限制账户访问425
第15章 侵入式响应动作428
策略15-1:JavaScriptcookie测试428
策略15-2:通过验证码测试来确认用户430
策略15-3:通过BeEF来hook恶意用户433
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价