书籍详情
WEB应用黑客大曝光:Web应用安全机密与解决方案
作者:(美)Joel Scambray,(美)Mike Sheam著;田芳,陈红译;田芳译
出版社:清华大学出版社
出版时间:2003-11-01
ISBN:9787302074861
定价:¥39.00
购买这本书可以去
内容简介
揭开黑客的秘密武器库,保护你的Web应用程序!Web架构师和操作员的必读之作。——ErikOlson,微软程序经理,安全专家在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子Web的攻击和破坏的增长,安全风险达到了前所未有的高度。《Web应用黑客大曝光》一书以stepbystep的方式教授你如何防御最新的基于Web的攻击,让你理解黑客的邪恶方法和思考过程书中揭示了入侵者收集信息、锁定目标、标识脆弱点、获取控制及掩盖踪迹的全过程。你将目睹真实世界中的黑客事件(从简单到复杂一应俱全)并学习相应的对策。"本书在致力于使Web变成一个更安全的商业环境方面做出了巨大贡献。"——MarkCurphey,开放Web应用安全工程主席在Web技术飞速演变、电子商务蓬勃发展的今天,在线安全风险达到了前所未有的高度。本书详细剖析了Web应用中的常见漏洞,并解释了当安全威胁到来时你应该如何正确行事。本书分为3个部分:1.侦察,备战网络大盗,罗列各种抗拒敌人的有用信息;2.攻击,综合考虑所搜集的所有信息,针对获取Web应用非授权访问的企图,精心编制出应对方法;3.附录,是参考文献的集合(包括Web应用安全检查列表、Web黑客工具和技术的列表、如何配置与安装UrlScan,等等)。全书以step-by-step的方式教授你如何防御最新的基于Web的攻击,让你深入理解黑客的邪恶方法和思考过程。本书是Web应用安全的宝典,是负责网络安全保障工作的网络管理员和系统管理员的必需品,电子商务从业者、网络爱好者及企业和组织的管理层也可以从中获益。
作者简介
JoelScambray是全球最畅销的网络安全图书HackingEzposed即《黑客大曝光》的作者之一。他还是HackingEzposedWindows2000即《Windows2000黑客大曝光》一书的第一作者,该书是洞悉Microsoft产品安全性的宝典。Joel多年的IT安全顾问经历是其写作的主要来源,他的客户既包括“财富50强”中的企业,也有新成立的公司,从中他获得了关于各种安全技术的大量经过实践检验的知识,他曾经设计和分析过各种应用程序和产品的安全架构。Joel的顾问生涯也使他具有了很强的商业和管理背景,他曾参与过数个大型跨国项目的管理;
目录
第1部分 侦察
第1章 Web应用及其安全性导论
1.1 Web应用程序的体系结构
1.2 潜在的弱点
1.3 Web黑客的方法学
1.4 小结
1.5 参考文献和进一步的阅读材料
第2章 剖析
2.1 服务器发现
2.2 服务发现
2.3 服务器标识
2.4 小结
2.5 参考文献和进一步阅读材料
第3章 攻击Web服务器
3.1 平台的常见脆弱点
3.2 自动脆弱点扫描软件
3.3 Web服务器拒绝服务攻击
3.4 小结
3.5参考文献和进一步阅读材料
第4章 调查应用程序
4.1 将应用程序的结构归档
4.2 手动审查应用程序
4.3 自动调查工具
4.4 常用对策
4.5 小结
4.6参考文献和进一步阅读材料
第2部分 攻击
第5章 认证
5.1 认证机制
5.2 攻击Web认证
5.3 旁路认证
5.4 小结
5.5参考文献和进一步阅读材料
第6章 授权
6.1 攻击种类
6.2 方法学
6.3 案例研究: 使用curl映射许可
6.4 小结
6.5 参考文献和进一步阅读材料
第7章 攻击会话状态管理
7.1 客户端技术
7.2 服务器端技术
7.3 会话ID分析
7.5 小结
7.6 参考文献和进一步阅读材料
第8章 输入验证攻击
8.1 预见意外情况
8.2 输入验证的最后阶段
8.3去哪里寻找潜在的目标
8.4 绕过客户端验证例程
8.5 普通的输入验证攻击
8.6 通用对策
8.7 小结
8.8 参考文献和进一步阅读材料
第9章 攻击Web数据存储
9.1 SQL入门
9.2 SQL注入
9.3 小结
9.4 参考文献和进一步阅读材料
第10章 攻击Web服务
10.1 什么是Web服务
10.2 Web服务攻击的实例
10.3 Web服务安全的基础
10.4 小结
10.5 参考文献和进一步阅读材料
第11章 攻击Web应用程序管理
11.1 Web服务器管理
11.2 Web内容管理
11.3 基于Web的网络和系统管理
11.4 小结
11.5参考文献和进一步阅读材料
第12章 Web客户端攻击
12.1 客户端安全问题
12.2 动态内容攻击
12.3 跨站脚本攻击
12.4 Cookie劫持
12.5 小结
12.6参考文献和进一步阅读材料
第13章 案例研究
13.1 案例研究1: 从URL到命令行及相反的操作
13.2 案例研究2: 异或(XOR)操作并不等于安全
13.3 案例研究3: 跨站脚本日历
13.4 小结
13.5参考文献和进一步阅读材料
第3部分 附录
附录A Web站点安全检查列表
附录B Web攻击工具和技术清单
附录C 使用libwhisker
C.1 libwhisker内幕
附录D UrlScan的安装与配置
D.1 UrlScan概述
D.2 获得UrlScan
D.3 升级Windows系列产品
D.4 UrlScan基本配置
D.5 UrlScan高级配置
D.6 UrlScan.ini命令参考
D.7 小结
D.8 参考文献和进一步的阅读材料
附录E 关于配书的Web站点
第1章 Web应用及其安全性导论
1.1 Web应用程序的体系结构
1.2 潜在的弱点
1.3 Web黑客的方法学
1.4 小结
1.5 参考文献和进一步的阅读材料
第2章 剖析
2.1 服务器发现
2.2 服务发现
2.3 服务器标识
2.4 小结
2.5 参考文献和进一步阅读材料
第3章 攻击Web服务器
3.1 平台的常见脆弱点
3.2 自动脆弱点扫描软件
3.3 Web服务器拒绝服务攻击
3.4 小结
3.5参考文献和进一步阅读材料
第4章 调查应用程序
4.1 将应用程序的结构归档
4.2 手动审查应用程序
4.3 自动调查工具
4.4 常用对策
4.5 小结
4.6参考文献和进一步阅读材料
第2部分 攻击
第5章 认证
5.1 认证机制
5.2 攻击Web认证
5.3 旁路认证
5.4 小结
5.5参考文献和进一步阅读材料
第6章 授权
6.1 攻击种类
6.2 方法学
6.3 案例研究: 使用curl映射许可
6.4 小结
6.5 参考文献和进一步阅读材料
第7章 攻击会话状态管理
7.1 客户端技术
7.2 服务器端技术
7.3 会话ID分析
7.5 小结
7.6 参考文献和进一步阅读材料
第8章 输入验证攻击
8.1 预见意外情况
8.2 输入验证的最后阶段
8.3去哪里寻找潜在的目标
8.4 绕过客户端验证例程
8.5 普通的输入验证攻击
8.6 通用对策
8.7 小结
8.8 参考文献和进一步阅读材料
第9章 攻击Web数据存储
9.1 SQL入门
9.2 SQL注入
9.3 小结
9.4 参考文献和进一步阅读材料
第10章 攻击Web服务
10.1 什么是Web服务
10.2 Web服务攻击的实例
10.3 Web服务安全的基础
10.4 小结
10.5 参考文献和进一步阅读材料
第11章 攻击Web应用程序管理
11.1 Web服务器管理
11.2 Web内容管理
11.3 基于Web的网络和系统管理
11.4 小结
11.5参考文献和进一步阅读材料
第12章 Web客户端攻击
12.1 客户端安全问题
12.2 动态内容攻击
12.3 跨站脚本攻击
12.4 Cookie劫持
12.5 小结
12.6参考文献和进一步阅读材料
第13章 案例研究
13.1 案例研究1: 从URL到命令行及相反的操作
13.2 案例研究2: 异或(XOR)操作并不等于安全
13.3 案例研究3: 跨站脚本日历
13.4 小结
13.5参考文献和进一步阅读材料
第3部分 附录
附录A Web站点安全检查列表
附录B Web攻击工具和技术清单
附录C 使用libwhisker
C.1 libwhisker内幕
附录D UrlScan的安装与配置
D.1 UrlScan概述
D.2 获得UrlScan
D.3 升级Windows系列产品
D.4 UrlScan基本配置
D.5 UrlScan高级配置
D.6 UrlScan.ini命令参考
D.7 小结
D.8 参考文献和进一步的阅读材料
附录E 关于配书的Web站点
猜您喜欢