返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 开发者的Web安全戒律 真实威胁与防御实践 (美)马尔科姆·麦克唐纳 著 贾玉彬,侯亮 译 专业科技 文轩网
  • 新华书店正版
    • 作者: (美)马尔科姆·麦克唐纳著 | | 贾玉彬//侯亮译
    • 出版社: 机械工业出版社
    • 出版时间:2022-08-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)马尔科姆·麦克唐纳著| 贾玉彬//侯亮译
    • 出版社:机械工业出版社
    • 出版时间:2022-08-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-08-01
    • 字数:191
    • 页数:173
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111710332
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    开发者的Web安全戒律 真实威胁与防御实践

    作  者:(美)马尔科姆·麦克唐纳 著 贾玉彬,侯亮 译
    定  价:79
    出 版 社:机械工业出版社
    出版日期:2022年08月01日
    页  数:192
    装  帧:平装
    ISBN:9787111710332
    主编推荐

    内容简介

    本书面向开发人员,通过丰富示例深度剖析Web应用程序被攻击的常见方式,给出了针对开发阶段的很好防御实践,并总结出21条安全戒律,帮助读者构建完整的Web开发安全体系。 全书共18章,其中:第1章带领读者了解黑客如何入侵一个网站;第2~5章主要介绍互联网、浏览器的工作原理,以及Web服务器、程序员的工作方式;第6~18章深入研究需要防御的特定漏洞,其中第6~17章每一章都分解了一个主要的安全漏洞,探讨了一个真实的攻击,并结合大量代码展示了漏洞和修复方法,第18章总结了安全相关的要素。

    作者简介

    马尔科姆·麦克唐纳(Malcolm McDonald),市场营销学教授,在全球享有盛誉。他是克兰菲尔德大学的名誉教授,英国雷丁大学亨瑞商学院、华威大学、阿斯顿大学和布拉德福德商学院的访问学者。他还是全球知名独立品牌价值评估公司Brand Finance plc的主席,并拥有5家公司,同时他还与一些世界知名的跨国公司的经营管理委员会一起合作,如BM、美国施乐公司、英国石油公司等。他撰写了40多部作品,其中包括畅销图书《图解营销策划》,被翻译成多种语言文字在全球出版发行。他的著作在市场营销学领域具有重要的地位。

    精彩内容

    目录
    译者序
    前言
    关于作者
    关于技术审校
    致谢
    第1章 让我们了解黑客如何入侵一个网站
    1.1 软件漏洞和暗网
    1.2 黑客如何攻击网站
    第2章 互联网的工作原理
    2.1 互联网协议套件
    2.1.1 IP地址
    2.1.2 域名系统
    2.2 应用层协议
    2.3 状态连接
    2.4 加密
    2.5 小结
    第3章 浏览器的工作原理
    3.1 页面呈现
    3.1.1 渲染管道:概述
    3.1.2 文档对象模型
    3.1.3 样式信息
    3.2 JavaScript
    3.3 渲染前后:浏览器执行的所有其他操作
    3.4 小结
    第4章 Web服务器的工作方式
    4.1 静态资源
    4.1.1 URL解析
    4.1.2 内容交付网络
    4.1.3 内容管理系统
    4.2 动态资源
    4.2.1 模板
    4.2.2 数据库
    4.2.3 分布式缓存
    4.2.4 Web编程语言
    4.3 小结
    第5章 程序员的工作方式
    5.1 阶段1:设计与分析
    5.2 阶段2:编写代码
    5.2.1 分布式版本控制与集中式版本控制
    5.2.2 分支和合并代码
    5.3 阶段3:发布前测试
    5.3.1 覆盖范围和持续集成
    5.3.2 测试环境
    5.4 阶段4:发布过程
    5.4.1 发布期间标准化部署的选项
    5.4.2 编译过程
    5.4.3 数据库迁移脚本
    5.5 阶段5:发布后的测试和观察
    5.5.1 渗透测试
    5.5.2 监控、日志记录和错误报告
    5.6 依赖管理
    5.7 小结
    第6章 注入攻击
    6.1 SQL注入
    6.1.1 什么是SQL
    6.1.2 SQL注入攻击剖析
    6.1.3 缓解措施1:使用参数化语句
    6.1.4 缓解措施2:使用对象关系映射
    6.1.5 额外缓解:使用纵深防御
    6.2 命令注入
    6.2.1 命令注入攻击剖析
    6.2.2 缓解措施:转义控制字符
    6.3 远程代码执行
    6.3.1 远程代码执行剖析
    6.3.2 缓解措施:在反序列化期间禁用代码执行
    6.4 文件上传漏洞
    6.4.1 文件上传攻击剖析
    6.4.2 缓解措施
    6.5 小结
    第7章 跨站点脚本攻击
    7.1 存储型跨站点脚本攻击
    7.1.1 缓解措施1:转义HTML字符
    7.1.2 缓解措施2:实施内容安全策略
    7.2 反射型跨站点脚本攻击
    7.3 基于DOM的跨站点脚本攻击
    7.4 小结
    第8章 跨站点请求伪造攻击
    8.1 CSRF攻击剖析
    8.2 缓解措施1:遵循REST原则
    8.3 缓解措施2:使用anti-CSRF cookie
    8.4 缓解措施3:使用SameSite cookie属性
    8.5 额外的缓解措施:敏感动作需要重新验证
    8.6 小结
    第9章 破坏身份认证
    9.1 实施身份认证
    9.1.1 HTTP本地身份认证
    9.1.2 非本地认证
    9.1.3 暴力破解攻击
    9.2 缓解措施1:使用第三方身份认证
    9.3 缓解措施2:与单点登录集成
    9.4 缓解措施3:保护自己的身份认证系统
    9.4.1 需要用户名、电子邮件地址或两个都要
    9.4.2 要求复杂密码
    9.4.3 安全地存储密码
    9.4.4 多因素身份认证
    9.4.5 实现并保护注销功能
    9.4.6 防止用户枚举
    9.5 小结
    第10章 会话劫持
    10.1 会话的工作方式
    10.1.1 服务器端会话
    10.1.2 客户端会话
    10.2 攻击者如何劫持会话
    10.2.1 cookie窃取
    10.2.2 会话确定
    10.2.3 利用弱会话ID
    10.3 小结
    第11章 权限
    11.1 提权
    11.2 访问控制
    11.2.1 设计授权模型
    11.2.2 实施访问控制
    11.2.3 测试访问控制
    11.2.4 添加审计记录
    11.2.5 避免常见的疏忽
    11.3 目录遍历
    11.3.1 文件路径和相对文件路径
    11.3.2 目录遍历攻击剖析
    11.3.3 缓解措施1:信任你的Web服务器
    11.3.4 缓解措施2:使用托管服务
    11.3.5 缓解措施3:使用间接文件引用
    11.3.6 缓解措施4:净化文件引用
    11.4 小结
    第12章 信息泄露
    12.1 缓解措施1:禁用Telltale Server标头
    ……

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购