黑客攻防技术宝典: Web实战篇
正版书带塑封 14点之前订单当日发货 81003010176694878210
¥
9.9
1.4折
¥
69
九品
仅1件
作者[英]斯图塔德(Stuttard D) 著;石华耀 译
出版社人民邮电出版社
出版时间2009-08
版次1
装帧平装
货号81003010176694878210
上书时间2024-12-24
商品详情
- 品相描述:九品
图书标准信息
-
作者
[英]斯图塔德(Stuttard D) 著;石华耀 译
-
出版社
人民邮电出版社
-
出版时间
2009-08
-
版次
1
-
ISBN
9787115210777
-
定价
69.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
495页
-
字数
796千字
-
正文语种
简体中文
-
原版书名
The Web Application Hacker's Handbook
-
丛书
图灵程序设计丛书
- 【内容简介】
-
《黑客攻防技术宝典·Web实战篇》是探索和研究Web应用程序安全缺陷的实践指南。作者利用大量的实际案例、屏幕快照和示例代码,详细介绍了每一种Web应用程序弱点,并深入阐述了如何针对Web应用程序进行具体的渗透测试。《黑客攻防技术宝典·Web实战篇》从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的技巧和详细步骤,最后总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。
《黑客攻防技术宝典·Web实战篇》适用于各层次计算机安全和Web开发与管理领域的技术人员。
- 【作者简介】
-
DafyddStuttard,世界知名的安全技术专家。著名Web应用攻击测试工具BurpSuite的开发者。以网名PortSwigger蜚声安全界。牛津大学博士,现任NextGenerationSecuritySoftware公司资深安全顾问,主要负责Web应用程序安全。
- 【目录】
-
第1章Web应用程序安全与风险1
1.1Web应用程序的发展历程1
1.1.1Web应用程序的常见功能2
1.1.2Web应用程序的优点3
1.2Web应用程序安全3
1.2.1“本站点是安全的”3
1.2.2核心安全问题:用户可提交任意输入5
1.2.3关键问题因素6
1.2.4新的安全边界7
1.2.5Web应用程序安全的未来8
1.3小结8
第2章核心防御机制9
2.1处理用户访问9
2.1.1身份验证10
2.1.2会话管理10
2.1.3访问控制11
2.2处理用户输入12
2.2.1输入的多样性12
2.2.2输入处理方法13
2.2.3边界确认14
2.2.4多步确认与规范化16
2.3处理攻击者17
2.3.1处理错误17
2.3.2维护审计日志18
2.3.3向管理员发出警报19
2.3.4应对攻击19
2.4管理应用程序20
2.5小结21
2.6问题21
第3章Web应用程序技术22
3.1HTTP22
3.1.1HTTP请求22
3.1.2HTTP响应23
3.1.3HTTP方法24
3.1.4URL25
3.1.5HTTP消息头26
3.1.6cookie27
3.1.7状态码28
3.1.8HTTPS29
3.1.9HTTP代理29
3.1.10HTTP验证29
3.2Web功能30
3.2.1服务器端功能30
3.2.2客户端功能32
3.2.3状态与会话35
3.3编码方案36
3.3.1URL编码36
3.3.2Unicode编码36
3.3.3HTML编码37
3.3.4Base64编码37
3.3.5十六进制编码38
3.4下一步38
3.5问题38
第4章解析应用程序39
4.1枚举内容与功能39
4.1.1Web抓取39
4.1.2用户指定的抓取41
4.1.3发现隐藏的内容43
4.1.4应用程序页面与功能路径50
4.1.5发现隐藏的参数51
4.2分析应用程序52
4.2.1确定用户输入进入点52
4.2.2确定服务器端技术53
4.2.3确定服务器端功能58
4.2.4解析受攻击面60
4.3小结60
4.4问题61
第5章避开客户端控件62
5.1通过客户端传送数据62
5.1.1隐藏表单字段62
5.1.2HTTPcookie64
5.1.3URL参数65
5.1.4Referer消息头65
5.1.5模糊数据66
5.1.6ASP.NETViewState67
5.2收集用户数据:HTML表单70
5.2.1长度限制70
5.2.2基于脚本的确认71
5.2.3禁用的元素73
5.3收集用户数据:厚客户端组件74
5.3.1Javaapplet74
5.3.2ActiveX控件80
5.3.3ShockwaveFlash对象84
5.4安全处理客户端数据87
5.4.1通过客户传送数据87
5.4.2确认客户生成的数据88
5.4.3日志与警报89
5.5小结89
5.6问题89
第6章攻击验证机制91
6.1验证技术91
6.2验证机制设计缺陷92
6.2.1密码保密性不强92
6.2.2蛮力攻击登录93
6.2.3详细的失败消息95
6.2.4证书传输易受攻击97
6.2.5密码修改功能98
6.2.6忘记密码功能99
6.2.7“记住我”功能101
6.2.8用户伪装功能102
6.2.9证书确认不完善104
6.2.10非唯一性用户名104
6.2.11可预测的用户名105
6.2.12可预测的初始密码105
6.2.13证书分配不安全106
6.3验证机制执行缺陷107
6.3.1故障开放登录机制107
6.3.2多阶段登录机制中的缺陷108
6.3.3不安全的证书存储110
6.4保障验证机制的安全111
6.4.1使用可靠的证书111
6.4.2安全处理证书111
6.4.3正确确认证书112
6.4.4防止信息泄露113
6.4.5防止蛮力攻击114
6.4.6防止滥用密码修改功能116
6.4.7防止滥用账户恢复功能116
6.4.8日志、监控与通知117
6.5小结117
6.6问题118
第7章攻击会话管理119
7.1状态要求119
7.2会话令牌生成过程中的薄弱环节122
7.2.1令牌有一定含义122
7.2.2令牌可预测124
7.3会话令牌处理中的薄弱环节130
7.3.1在网络上泄露令牌130
7.3.2在日志中泄露令牌133
7.3.3令牌-会话映射易受攻击135
7.3.4会话终止易受攻击136
7.3.5客户暴露在令牌劫持风险之中137
7.3.6宽泛的cookie范围138
7.4保障会话管理的安全140
7.4.1生成强大的令牌140
7.4.2在整个生命周期保障令牌的安全142
7.4.3日志、监控与警报144
7.5小结145
7.6问题145
第8章攻击访问控制147
8.1常见漏洞147
8.1.1完全不受保护的功能148
8.1.2基于标识符的功能149
8.1.3多阶段功能150
8.1.4静态文件150
8.1.5访问控制方法不安全151
8.2攻击访问控制151
8.3保障访问控制的安全154
8.4小结158
8.5问题158
第9章代码注入159
9.1注入解释型语言159
9.2注入SQL160
9.2.1利用一个基本的漏洞161
9.2.2避开登录163
9.2.3查明SQL注入漏洞164
9.2.4注入不同的语句类型166
9.2.5UNION操作符168
9.2.6“指纹识别”数据库172
9.2.7提取有用的数据172
9.2.8利用ODBC错误消息(仅适用于MS-SQL)177
9.2.9避开过滤180
9.2.10二阶SQL注入183
9.2.11高级利用184
9.2.12SQL注入之外:扩大数据库攻击范围193
9.2.13SQL语法与错误参考195
9.2.14防止SQL注入200
9.3注入操作系统命令202
9.3.1例1:通过Perl注入203
9.3.2例2:通过ASP注入204
9.3.3查找OS命令注入漏洞205
9.3.4防止OS命令注入207
9.4注入Web脚本语言208
9.4.1动态执行漏洞208
9.4.2文件包含漏洞210
9.4.3防止脚本注入漏洞211
9.5注入SOAP212
9.5.1查找并利用SOAP注入213
9.5.2防止SOAP注入214
9.6注入XPath214
9.6.1破坏应用程序逻辑215
9.6.2谨慎XPath注入216
9.6.3盲目XPath注入216
9.6.4查找XPath注入漏洞217
9.6.5防止XPath注入218
9.7注入SMTP218
9.7.1操纵电子邮件消息头218
9.7.2SMTP命令注入219
9.7.3查找SMTP注入漏洞221
9.7.4防止SMTP注入222
9.8注入LDAP222
9.8.1注入查询属性223
9.8.2修改查询过滤器224
9.8.3查找LDAP注入漏洞224
9.8.4防止LDAP注入225
9.9小结225
9.10问题225
第10章利用路径遍历227
10.1常见漏洞227
10.2查找并利用路径遍历漏洞228
10.2.1确定攻击目标228
10.2.2探查路径遍历漏洞229
10.2.3避开遍历攻击障碍231
10.2.4利用遍历漏洞234
10.3防止路径遍历漏洞234
10.4小结235
10.5问题236
第11章攻击应用程序逻辑237
11.1逻辑缺陷的本质237
11.2现实中的逻辑缺陷238
11.2.1例1:欺骗密码修改功能238
11.2.2例2:直接结算239
11.2.3例3:修改保险单240
11.2.4例4:入侵银行241
11.2.5例5:擦除审计追踪243
11.2.6例6:规避交易限制244
11.2.7例7:获得大幅折扣245
11.2.8例8:避免转义245
11.2.9例9:滥用搜索功能247
11.2.10例10:利用调试消息248
11.2.11例11:与登录机制竞赛249
11.3避免逻辑缺陷250
11.4小结251
11.5问题252
第12章攻击其他用户253
12.1跨站点脚本254
12.1.1反射型XSS漏洞254
12.1.2保存型XSS漏洞259
12.1.3基于DOM的XSS漏洞261
12.1.4现实世界中的XSS攻击262
12.1.5链接XSS与其他攻击264
12.1.6XSS攻击有效载荷265
12.1.7XSS攻击的传送机制270
12.1.8查找并利用XSS漏洞271
12.1.9HttpOnlycookie与跨站点追踪285
12.1.10防止XSS攻击287
12.2重定向攻击290
12.2.1查找并利用重定向漏洞291
12.2.2防止重定向漏洞294
12.3HTTP消息头注入294
12.3.1利用消息头注入漏洞295
12.3.2防止消息头注入漏洞297
12.4框架注入298
12.4.1利用框架注入298
12.4.2防止框架注入299
12.5请求伪造299
12.5.1本站点请求伪造299
12.5.2跨站点请求伪造301
12.6JSON劫持303
12.6.1JSON303
12.6.2攻击JSON304
12.6.3查找JSON劫持漏洞305
12.6.4防止JSON劫持306
12.7会话固定306
12.7.1查找并利用会话固定漏洞308
12.7.2防止会话固定漏洞309
12.8攻击ActiveX控件309
12.8.1查找ActiveX漏洞310
12.8.2防止ActiveX漏洞312
12.9本地隐私攻击312
12.9.1持久性cookie312
12.9.2缓存Web内容312
12.9.3浏览历史记录313
12.9.4自动完成313
12.9.5防止本地隐私攻击314
12.10高级利用技巧314
12.10.1利用Ajax314
12.10.2反DNSPinning317
12.10.3浏览器利用框架319
12.11小结320
12.12问题321
第13章定制攻击自动化322
13.1应用定制自动化攻击322
13.2枚举有效的标识符323
13.2.1基本步骤323
13.2.2探测“触点”324
13.2.3编写攻击脚本325
13.2.4JAttack326
13.3获取有用的数据331
13.4常见漏洞模糊测试334
13.5整合全部功能:BurpIntruder337
13.6小结344
13.7问题345
第14章利用信息泄露346
14.1利用错误消息346
14.1.1错误消息脚本346
14.1.2栈追踪347
14.1.3详尽的调试消息348
14.1.4服务器与数据库消息349
14.1.5使用公共信息350
14.1.6制造详尽的错误消息351
14.2收集公布的信息351
14.3使用推论352
14.4防止信息泄露353
14.4.1使用常规错误消息353
14.4.2保护敏感信息354
14.4.3尽量减少客户端信息泄露354
14.5小结354
14.6问题355
第15章攻击编译型应用程序357
15.1缓冲区溢出漏洞357
15.1.1栈溢出358
15.1.2堆溢出358
15.1.3“一位偏移”漏洞359
15.1.4查找缓冲区溢出漏洞361
15.2整数漏洞362
15.2.1整数溢出362
15.2.2符号错误363
15.2.3查找整数漏洞363
15.3格式化字符串漏洞364
15.4小结365
15.5问题366
第16章攻击应用程序架构367
16.1分层架构367
16.1.1攻击分层架构368
16.1.2保障分层架构的安全370
16.2共享主机与应用程序服务提供商371
16.2.1虚拟主机372
16.2.2共享的应用程序服务372
16.2.3攻击共享环境373
16.2.4保障共享环境的安全376
16.3小结378
16.4问题378
第17章攻击Web服务器379
17.1Web服务器配置缺陷379
17.1.1默认证书379
17.1.2默认内容380
17.1.3目录列表383
17.1.4危险的HTTP方法384
17.1.5Web服务器作为代理服务器385
17.1.6虚拟主机配置缺陷387
17.1.7保障Web服务器配置的安全387
17.2Web服务器软件漏洞388
17.2.1缓冲区溢出漏洞388
17.2.2路径遍历漏洞389
17.2.3编码与规范化漏洞389
17.2.4查找Web服务器漏洞391
17.2.5保障Web服务器软件的安全392
17.3小结393
17.4问题393
第18章查找源代码中的漏洞394
18.1代码审查方法394
18.1.1“黑盒”测试与“白盒”测试394
18.1.2代码审查方法395
18.2常见漏洞签名396
18.2.1跨站点脚本396
18.2.2SQL注入397
18.2.3路径遍历397
18.2.4任意重定向398
18.2.5OS命令注入399
18.2.6后门密码399
18.2.7本地代码漏洞399
18.2.8源代码注释401
18.3Java平台401
18.3.1确定用户提交的数据401
18.3.2会话交互402
18.3.3潜在危险的API402
18.3.4配置Java环境405
18.4ASP.NET406
18.4.1确定用户提交的数据406
18.4.2会话交互407
18.4.3潜在危险的API407
18.4.4配置ASP.NET环境410
18.5PHP410
18.5.1确定用户提交的数据411
18.5.2会话交互412
18.5.3潜在危险的API412
18.5.4配置PHP环境416
18.6Perl418
18.6.1确定用户提交的数据418
18.6.2会话交互418
18.6.3潜在危险的API419
18.6.4配置Perl环境420
18.7JavaScript421
18.8数据库代码组件421
18.8.1SQL注入422
18.8.2调用危险的函数422
18.9代码浏览工具423
18.10小结424
18.11问题424
第19章Web应用程序黑客工具包426
19.1Web浏览器426
19.1.1InternetExplorer426
19.1.2Firefox427
19.1.3Opera428
19.2集成测试套件429
19.2.1工作原理429
19.2.2特性比较439
19.2.3拦截代理服务器替代工具443
19.3漏洞扫描器445
19.3.1扫描器探测到的漏洞445
19.3.2扫描器的内在限制447
19.3.3扫描器面临的技术挑战448
19.3.4当前产品449
19.3.5使用漏洞扫描器451
19.4其他工具451
19.4.1Nikto451
19.4.2Hydra452
19.4.3定制脚本452
19.5小结454
第20章Web应用程序渗透测试方法论456
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价