返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • WEB应用防火墙技术及应用/杨东晓等 杨东晓、王嘉、程洋、李晨阳 著 大中专 文轩网
  • 新华书店正版
    • 作者: 杨东晓、王嘉、程洋、李晨阳著
    • 出版社: 清华大学出版社
    • 出版时间:2019-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 杨东晓、王嘉、程洋、李晨阳著
    • 出版社:清华大学出版社
    • 出版时间:2019-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2018-11-01
    • 页数:140
    • 开本:16开
    • 装帧:平装
    • ISBN:9787302519553
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    WEB应用防火墙技术及应用/杨东晓等

    作  者:杨东晓、王嘉、程洋、李晨阳 著
    定  价:29
    出 版 社:清华大学出版社
    出版日期:2018年11月01日
    页  数:140
    装  帧:平装
    ISBN:9787302519553
    主编推荐

    内容简介

    本书全面介绍Web应用防火墙(WAF)技术及应用知识。全书共8章,主要内容包括Web系统安全概述、Web应用防火墙、HTTP校验和访问控制、Web防护、网页防篡改、分布式拒绝服务攻击防护、威胁情报中心和典型案例。每章最后都提供了相应的思考题。 本书由360企业安全集团针对高校网络空间安全专业的教学规划组织编写,既适合作为网络空间安全、信息安全等专业本科生相关专业基础课程教材,也适合作为网络安全研究人员的基础读物。

    作者简介

    精彩内容

    目录
    第1章 Web系统安全概述
    1.1 Web系统安全现状
    1.2 Web网站系统结构
    1.2.1 静态网站
    1.2.2 动态网站
    1.2.3 Web服务器
    1.3 Web安全漏洞
    1.3.1 应用系统安全漏洞
    1.3.2 Web漏洞类型
    1.3.3 Web系统安全技术
    1.4 Web安全威胁前沿趋势
    思考题
    第2章 Web应用防火墙
    2.1 WAF简介
    2.2 WAF的功能及特点
    2.2.1 WAF的功能
    2.2.2 WAF的特点
    2.2.3 WAF产品性能指标
    2.3 WAF部署
    2.3.1 串联防护部署模式
    2.3.2 旁路防护部署模式
    2.4 WAF防护原理
    2.4.1 Web应用安全监测
    2.4.2 双重边界
    2.4.3 纵深防御体系
    思考题
    第3章 HTTP校验和访问控制
    3.1 HTTP
    3.1.1 HTTP简介
    3.1.2 统一资源定位符
    3.1.3 HTTP请求
    3.1.4 HTTP响应
    3.1.5 HTTP消息
    3.1.6 Cookie
    3.2 HTTP校验
    3.3 HTTP访问控制
    思考题
    第4章 Web防护
    4.1 弱密码
    4.1.1 弱密码攻击
    4.1.2 弱密码检测
    4.1.3 弱密码防范
    4.2 SQL注入
    4.2.1 SQL注入攻击原理
    4.2.2 SQL注入漏洞利用
    4.2.3 SQL注入漏洞检测
    4.2.4 SQL注入漏洞防范
    4.3 跨站脚本攻击
    4.3.1 XSS攻击原理
    4.3.2 XSS漏洞利用 4.3.3 XSS漏洞检测
    4.3.4 XSS防范
    4.4 跨站请求伪造攻击
    4.4.1 CSRF攻击原理
    4.4.2 CSRF漏洞利用
    4.4.3 CSRF漏洞检测
    4.4.4 CSRF漏洞防范
    4.5 恶意流量攻击
    4.5.1 爬虫攻击分析
    4.5.2 爬虫攻击防范
    4.5.3 盗链攻击分析
    4.5.4 盗链攻击防范
    4.6 文件上传与下载攻击
    4.6.1 文件上传攻击原理
    4.6.2 文件上传攻击防范
    4.6.3 文件下载攻击原理
    4.6.4 文件下载攻击防范
    4.7 Web服务器敏感信息泄露
    4.7.1 敏感信息泄露原理
    4.7.2 敏感信息泄露检测
    4.7.3 敏感信息泄露防范
    思考题
    第5章 网页防篡改
    5.1 网页篡改的原理
    5.2 攻击者常用的网页篡改方法
    5.3 网页篡改防范技术
    5.3.1 时间轮询技术
    5.3.2 核心内嵌技术
    5.3.3 事件触发技术
    5.3.43 种网页防篡改技术的对比
    5.3.5 网页防篡改系统
    思考题
    第6章 分布式拒绝服务攻击防护
    6.1 DDoS攻击原理
    6.2 DDoS攻击现象与特点
    6.3 DDoS攻击方式
    6.3.1 攻击网络带宽资源
    6.3.2 攻击系统资源
    6.3.3 攻击应用资源
    6.4 DDoS攻击的防御方法
    6.4.1 DDoS攻击的治理
    6.4.2 DDoS攻击的缓解
    思考题
    第7章 威胁情报中心
    7.1 威胁情报概述
    7.1.1 威胁情报定义
    7.1.2 威胁情报分类
    7.2 威胁情报服务和威胁情报的用途
    7.3 智慧Web应用防火墙
    思考题第8章 典型案例
    8.1 防数据泄露解决方案
    8.1.1 背景及需求
    8.1.2 解决方案及分析
    8.2 防DDoS攻击解决方案
    8.2.1 背景及需求
    8.2.2 解决方案及分析
    8.3 防网页篡改解决方案
    8.3.1 背景及需求
    8.3.2 解决方案及分析
    附录 AWAF技术英文缩略语
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购