• 墨守之道 web服务安全架构与实践 网络技术 盛洋,李华峰 新华正版
  • 墨守之道 web服务安全架构与实践 网络技术 盛洋,李华峰 新华正版
21年品牌 40万+商家 超1.5亿件商品

墨守之道 web服务安全架构与实践 网络技术 盛洋,李华峰 新华正版

61.95 6.9折 89.9 全新

库存2件

河北保定
认证卖家担保交易快速发货售后保障

作者盛洋,李华峰

出版社人民邮电出版社

ISBN9787115561589

出版时间2021-06

版次1

装帧平装

开本16

页数312页

字数378千字

定价89.9元

货号xhwx_1202351461

上书时间2024-12-15

浩子书屋

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

1. 独特视角解析网络攻之道
本书借鉴了墨家思想,从多个方面解读web安全的攻,不仅涉及web服务与安全的基础理论,也讲解了很多时下热门的安全技术,例如复杂均衡、waf、志审计、蜜罐等。
2. 实用案例探秘企业级安全之道
本书案例丰富,适合读者边学边进行实践参,能够为安全领域的研发人员、运维人员、高校师生、培训机构提供更全面的技术指导和学素材。
3. 解析深入浅出,经典案例有源码配套
本书由的安全从业者和高校老师编写,融合了产业界和学界对网络信息安全的深度思和实践,书中的典型案例还有配套的源码文件提供,方便读者使用。

目录:

章初探门径——web应用程序基础理论1

1.1web应用程序是怎样炼成的1

1.2程序员是如何开发web应用程序的6

1.2.1web程序的分层结构7

1.2.2各司其职的程序员8

1.3研究web应用程序的“利器”11

1.3.1黑盒测试类工具11

1.3.2白盒测试类工具13

1.4小结14

第2章登堂入室——web服务器与负载均衡15

2.1罗马不是建成的15

2.2众人拾柴火焰高——集群技术17

2.2.1集群技术的核心——负载均衡算法18

2.2.2实现负载均衡的设备19

2.2.3集群的高可用21

2.2.4负载均衡设备的部署22

2.2.5集群扩展实例23

2.3用lvs实现负载均衡25

2.3.1dr模式26

2.3.2tun模式26

2.3.3nat模式27

2.3.4fullnat模式28

2.4保证负载均衡设备的高可用28

2.5基于openresty的负载均衡方案32

2.6使用toa溯源真实ip33

2.7小结34

第3章祸起萧墙——s和cdn的安全问题35

3.1服务器与浏览器沟通的桥梁——35

3.1.1的工作36

3.1.2的缺陷37

3.2以安全为目标的s38

3.2.1s的工作38

3.2.2针对s的攻击39

3.2.3hsts的工作40

3.2.4针对hsts的攻击41

3.3cdn相关的概念43

3.3.1范围请求45

3.3.2ddos攻击47

3.3.3放大攻击47

3.4rangeamp攻击48

3.4.1小字节范围(sbr)攻击49

3.4.2重叠字节范围(obr)攻击50

3.5小结52

第4章四战之地——web服务的安全因素53

4.1web服务所面临的威胁53

4.2web服务安全的外部环境因素54

4.2.1作系统的漏洞55

4.2.2服务器应用程序的漏洞66

4.2.3docker的缺陷69

4.3web服务安全的代码因素71

4.3.1常见的web程序漏洞71

4.3.2web漏洞测试程序(以phpdvwa为例)73

4.3.3命令注入(shellinjection)的成因与分析76

4.3.4文件包含漏洞的分析与利用82

4.3.5上传漏洞的分析与利用88

4.3.6跨站请求伪造漏洞的分析与利用92

4.3.7xss的分析与利用96

4.4web服务安全检测工具(静态代码审计和动态检测)100

4.4.1信息搜集工具100

4.4.2漏洞扫描工具102

4.4.3web安全扫描工具103

4.4.4代码审计工具104

4.5小结105

第5章道高一尺——如何保护web服务106

5.1waf基础知识107

5.1.1waf简介107

5.1.2反向代理机制108

5.1.3ddos护与waf的区别110

5.1.4反爬虫护与waf的区别110

5.1.5waf的工作110

5.2lua语言基础115

5.2.1lua保留字115

5.2.2变量与数据结构115

5.2.3控制结构116

5.2.4函数声明与调用117

5.2.5正则表达式121

5.3waf的规则编写122

5.3.1xss攻击拦截正则122

5.3.2sql注入拦截正则123

5.4拦截过滤规则124

5.5waf的志分析技术126

5.5.1c模块志扩展模块126

5.5.2lua的udp志发送129

5.5.3kafka志收集130

5.5.4在conf中配置syslog志输出130

5.5.5基于log_by_lua阶段实现志转发131

5.6网关型waf系统132

5.6.1安装openresty133

5.6.2安装lapis133

5.6.3创建luaweb应用133

5.6.4lor框架135

5.6.5orange网关136

5.6.6在云环境中部署orange140

5.6.7apacheapisix网关144

5.7流量镜像与请求调度147

5.7.1流量镜像与蜜罐系统的联系147

5.7.2配置逻辑148

5.7.3动态切换上游(蜜罐)149

5.8动态跟踪技术151

5.8.1保证网关的安全151

5.8.2动态跟踪技术152

5.9小结153

第6章魔高一丈——waf可以让我们高枕无忧吗154

6.1入侵者如何检测waf154

6.1.1有无waf保护的区别154

6.1.2检测目标是否使用waf155

6.1.3检测目标使用的waf产品158

6.2入侵者如何绕过云waf161

6.3常见的waf绕过方法163

6.3.1利用waf的检查范围164

6.3.2waf与作系统的解析差异165

6.3.3利用waf与服务器应用程序的解析差异170

6.3.4编解码技术的差异172

6.3.5其他常用方法175

6.4小结176

第7章有迹可循——web志审计177

7.1web服务的志聚合178

7.1.1kafkacat安装178

7.1.2nginx和openresty志配置179

7.1.3用kafkacat发送志180

7.2kafka数据队列服务安装180

7.2.1kafka安装与配置180

7.2.2zookeeper安装与配置184

7.2.3创建索引并测试186

7.3nxlog187

7.3.1nxlog安装187

7.3.2nxlog配置187

7.4graylog189

7.5志自动化分析198

7.6小结204

第8章太公钓鱼,愿者上钩——蜜罐技术205

8.1蜜罐技术简介205

8.2蜜罐的部署208

8.2.1python环境安装208

8.2.2安装pip208

8.2.3安装virtualenv208

8.2.4创建python虚拟环境208

8.2.5安装opencanary209

8.2.6蜜罐系统配置管理209

8.2.7蜜罐服务分析209

8.2.8启动蜜罐系统214

8.3常见的蜜罐服务215

8.3.1216

8.3.2ftp217

8.3.3ssh218

8.3.4tel218

8.3.5mysql219

8.3.6git219

8.3.7ntp220

8.3.8redis220

8.3.9tcp221

8.3.10vnc221

8.3.11rdp222

8.3.12sip223

8.3.13snmp223

8.3.14nmap224

8.3.15syn探测225

8.3.16fin225

8.3.17xmastree226

8.3.18null227

8.3.19mssql228

8.3.20proxy228

8.4虚拟蜜罐技术与扩展229

8.5蜜罐运维管理234

8.6蜜罐流量技术与实现236

8.6.1基于c与pcap实现的流量分析工具236

8.6.2创建蜜罐237

8.6.3编写makefile239

8.6.4核心api解析239

8.6.5数据源插件243

8.6.6过滤插件245

8.6.7志输出插件246

8.7用交换机端聚合技术实现蜜罐部署247

8.7.1交换机端聚合与蜜罐vlan划分247

8.7.2单物理网卡与多ip蜜罐实例248

8.7.3案例1:捕获内网服务发起的扫描行为248

8.7.4案例2:勒索病毒软件监控249

8.7.5收集攻击payload数据249

8.7.6志中心与威胁报警250

8.7.7蜜罐系统的监控与运维251

8.8小结252

第9章众擎易举——大数据时代的web安全253

9.1正常url与恶意url254

9.2传统的恶意url检测方法256

9.3当url检测遇上机器学257

9.4深度学框架258

9.5url的向量表示259

9.6基于lstm的恶意url识别模型261

9.7url识别模型与waf的结合264

9.7.1自动威胁志采集265

9.7.2sklearn大数据环境267

9.7.3大数据建模实践269

9.8小结271

0章步步为营——网络安全解决方案272

10.1通过命令注入漏洞进行渗透273

10.1.1攻系统结构273

10.1.2dvwa的反弹shell作275

10.1.3志与数据中心276

10.2基于dsl的拦截检查御278

10.2.1dsl与小语言openrestyedgelang278

10.2.2基于openrestyedgelang的拦截检查280

10.3基于语义分析库的威胁攻击分析282

10.3.1语义分析282

10.3.2libinjection语义分析库283

10.3.3开源语义分析库的局限283

10.4基于神经网络的威胁建模手段284

10.4.1规则泛化284

10.4.2数据神经网络284

10.5跟踪shell反弹执行进程285

10.5.1system动态跟踪技术285

10.5.2openrestyylang语言287

10.5.3火焰图与动态跟踪289

10.5.4openrestyysql语言290

10.6小结292

内容简介:

来,信息技术的广泛应用极大地促进了社会进步,也方便了人们的工作和生活,随之而来的网络安全问题益突显。如何构建安全可靠的网络环境,如何与时俱进地把新技术纳入网络安全护的实践当中,成为网络安全工作者的重要课题。
本书聚焦于web服务常用的安全技术,以案例形式展示web服务所面临的威胁,并给出了丰富多样的解决方案。本书由浅入深地介绍了web安全的相关主题,包括web应用程序基础理论、web服务器与负载均衡、和cdn的安全问题、web服务的安全因素、如何保护web服务、waf与实践、web志审计、蜜罐技术、大数据时代的web安全、网络安全解决方案等内容。
本书适合网络安全领域的研发人员、运维人员、高校师生、培训机构等群体阅读参。

作者简介:

盛洋,网安全与开发工程师,长期从事企业信息系统开发与嵌入式系统开发。在进入互联网信息安全领域之后,他将企业级信息安全工程方法与对嵌入式系统高能的要求融入互联网安全信息系统的开发实践中,深度参与了互联网企业云服务护实践和安全信息系统的构建。他还是安全客季刊的作者,freebuf安全智库指导专家顾问及“年度作者”。他也是一名活跃的技术博主,运营公众号“糖果的实验室”。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP