logo
分类于: 其它 人工智能

简介

Web安全防护指南(基础篇)

Web安全防护指南(基础篇) 0.0分

资源最后更新于 2020-11-15 04:13:04

作者:[中]蔡晶晶

出版社:机械工业出版

出版日期:2018-01

ISBN:9787111587767

文件格式: pdf

标签: Web安全 计算机 其他 业余爱好 Linux

简介· · · · · ·

web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过Web应用的用户管理功能入手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深入了解在Web安全防护体系中的...

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

推荐序
前言
第一部分基础知识
第1章Web安全基础
1.1Web安全的核心问题
1.2H T T P协议概述
1.2.1H T T P请求头的内容
1.2.2H T T P协议响应头的内容
1.2.3URL的基本格式
1.3H T T PS协议的安全性分析
1.3.1H T T PS协议的基本概念
1.3.2H T T PS认证流程
1.3.3H T T PS协议的特点总结
1.4Web应用中的编码与加密
1.4.1针对字符的编码
1.4.2传输过程的编码
1.4.3Web系统中的加密措施
1.5本章小结
第二部分网络攻击的基本防护方法
第2章XSS攻击
2.1XSS攻击的原理
2.2XSS攻击的分类
2.2.1反射型XSS
2.2.2存储型XSS
2.2.3基于DOM的XSS
2.3XSS攻击的条件
2.4漏洞测试的思路
2.4.1基本测试流程
2.4.2XSS进阶测试方法
2.4.3测试流程总结
2.5XSS攻击的利用方式
2.5.1窃取Cookie
2.5.2网络钓鱼
2.5.3窃取客户端信息
2.6XSS漏洞的标准防护方法
2.6.1过滤特殊字符
2.6.2使用实体化编码
2.6.3H T T POnly
2.7本章小结
第3章请求伪造漏洞与防护
3.1CSRF攻击
3.1.1CSRF漏洞利用场景
3.1.2针对CSRF的防护方案
3.1.3CSRF漏洞总结
3.2SSRF攻击
3.2.1SSRF漏洞利用场景
3.2.2针对SSRF的防护方案
3.2.3SSRF漏洞总结
3.3本章小结
第4章SQL注入
4.1SQL注入攻击的原理
4.2SQL注入攻击的分类
4.3回显注入攻击的流程
4.3.1SQL手工注入的思路
4.3.2寻找注入点
4.3.3通过回显位确定字段数
4.3.4注入并获取数据
4.4盲注攻击的流程
4.4.1寻找注入点
4.4.2注入获取基本信息
4.4.3构造语句获取数据
4.5常见防护手段及绕过方式
4.5.1参数类型检测及绕过
4.5.2参数长度检测及绕过
4.5.3危险参数过滤及绕过
4.5.4针对过滤的绕过方式汇总
4.5.5参数化查询
4.5.6常见防护手段总结
4.6本章小结
第5章文件上传攻击
5.1上传攻击的原理
5.2上传的标准业务流程
5.3上传攻击的条件
5.4上传检测绕过技术
5.4.1客户端JavaScript检测及绕过
5.4.2服务器端MIME检测及绕过
5.4.3服务器端文件扩展名检测及绕过
5.4.4服务器端文件内容检测及绕过
5.4.5上传流程安全防护总结
5.5文件解析攻击
5.5.1.htaccess攻击
5.5.2Web服务器解析漏洞攻击
5.6本章小结
第6章Web木马的原理
6.1Web木马的特点
6.2一句话木马
6.2.1一句话木马的原型
6.2.2一句话木马的变形技巧
6.2.3安全建议
6.3小马与大马
6.3.1文件操作
6.3.2列举 6.3.3端口扫描
6.3.4信息查看
6.3.5数据库操作
6.3.6命令执行
6.3.7批量挂马
6.4本章小结
第7章文件包含攻击
7.1漏洞原理
7.2服务器端功能实现代码
7.3漏洞利用方式
7.3.1上传文件包含
7.3.2日志文件包含
7.3.3敏感文件包含
7.3.4临时文件包含
7.3.5PHP封装协议包含
7.3.6利用方式总结
7.4防护手段及对应的绕过方式
7.4.1文件名验证
7.4.2路径限制
7.4.3中间件安全配置
7.5本章小结
第8章命令执行攻击与防御
8.1远程命令执行漏洞
8.1.1利用系统函数实现远程命令执行
8.1.2利用漏洞获取webshell
8.2系统命令执行漏洞
8.3有效的防护方案
8.3.1禁用部分系统函数
8.3.2严格过滤关键字符
8.3.3严格限制允许的参数类型
8.4本章小结
第三部分业务逻辑安全
第9章业务逻辑安全风险存在的前提
9.1用户管理的基本内容
9.2用户管理涉及的功能
9.3用户管理逻辑的漏洞
9.4本章小结
第10章用户管理功能的实现
10.1客户端保持方式
10.1.1Cookie
10.1.2Session
10.1.3特定应用环境实例
10.2用户基本登录功能实现及安全情况分析
10.3本章小结
第11章用户授权管理及安全分析
11.1用户注册阶段安全情况
11.1.1用户重复注册
11.1.2不校验用户注册数据
11.1.3无法阻止的批量注册
11.2用户登录阶段的安全情况
11.2.1明文传输用户名/密码
11.2.2用户凭证(用户名/密码)可被暴力破解
11.2.3万能密码
11.2.4登录过程中的安全问题及防护手段汇总
11.3密码找回阶段的安全情况
11.3.1验证步骤可跳过
11.3.2平行越权
11.33验证过于简单
11.3.4弱tokcn
11.3.5凭证返回
11.3.6Session覆盖
11.4记住登录状态
11.5用户手段管理及登录安全汇总
11.6本章小结
第12章用户身份识别技术及安全防护
12.1验证码技术
12.1.1验证码的发展思路
12.1.2验证码识别技术的发展
12.2验证码带来的问题
12.2.1验证码不刷新
12.2.2验证码生成可控
12.2.3验证码前台对比
12.3二次验证技术
12.3.1短信随机码识别
12.3.2邮箱确认链接识别
12.4身份识别技术的防护
12.5本章小结
第13章用户后续功能及集中认证方式安全分析
13.1用户取得授权后的应用安全隐患
13.1.1密码修改功能
13.1.2绕过原密码验证
13.2用户集中认证方式
13.2.10Auth2.0的授权过程
13.2.2可能存在的安全隐患
13.3本章小结
第14章用户权限处理问题
14.1用户越权的案例
14.2越权漏洞的出现根源分析
14.3保持用户一致性的措施
14.4有效的用户权限管理方式
14.5本章小结
第15章业务流程安全基础防护方式总结
15.1用户注册阶段
15.2用户登录阶段
15.3密码找回阶段
15.4基本业务功能应用阶段
15.5本章小结
第四部分攻防综合视角下的Wdb安全防护
第16章标准业务场景
16.1CMS及其特征
16.2常见的远程管理方式
16.2.1Web应用管理后台
16.2.2数据库开放远程管理
16.2.3在线编辑器
16.3本章小结
第17章用户视角下的所见范围探测
17.1易被忽视的whois信息
17.2利用搜索引擎发现敏感信息
17.2.1常用操作符
17.2.2综合利用搜索引擎
17.2.3专项搜索用法汇总
17.3真实IP地址发现手段
17.4真实物理地址
17.5目标端口开放情况
17.6目标版本特征发现
17.7利用Web漏洞扫描描具的利与弊
17.8分站信息查找
17.9本章小结
第18章用户视角下的防护手段识别
18.1开放端口及对应业务识别
18.2是否有防护类软件
18.3基本漏洞的防护测试
18.4本章小结
第19章常用的防护方案
19.1整体防护思路
19.2简单的防护方案
19.2.1关闭或修改服务器开放端口
19.2.2利用防护类工具
19.2.3采用成熟的CMS系统
19.3提升安全性的基础手段
19.3.1隐藏Web服务器的banner
19.3.2rObOts.txt
19.3.3提升后台地址复杂度
19.4DDoS攻击及防护方法
19.4.1DDoS的主要攻击手段
19.4.2如何解决DDoS攻击问题
19.5本章小结
第五部分常见Web防护技术及防护开展方法
第20章Web防护技术的演进
20.1硬件WAF
20.1.1常用的防护规则
20.1.2ApacheModSecurity
20.2防篡改软件
20.3云防护系统
20.4本章小结
第21章Web安全防护体系建议
21.1Web安全的核心问题
21.2现实环境下的客观因素
21.3如何建立基本的安全框架
21.3.1处理用户交互权限
21.3.2处理用户输入参数
21.3.3确认用户应用边界
21.3.4处理流程规范化
21.4微软SDL安全开发流程
21.5本章小结
……
第22章渗透测试的方法及流程
第23章快速代码审计实践
后记