返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新Web安全防护指南蔡晶晶,张兆心,林天翔 编著9787111587767
  • 正版
    • 作者: 蔡晶晶,张兆心,林天翔 编著著 | 蔡晶晶,张兆心,林天翔 编著编 | 蔡晶晶,张兆心,林天翔 编著译 | 蔡晶晶,张兆心,林天翔 编著绘
    • 出版社: 机械工业出版社
    • 出版时间:2018-04-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 蔡晶晶,张兆心,林天翔 编著著| 蔡晶晶,张兆心,林天翔 编著编| 蔡晶晶,张兆心,林天翔 编著译| 蔡晶晶,张兆心,林天翔 编著绘
    • 出版社:机械工业出版社
    • 出版时间:2018-04-01
    • 版次:1
    • 印次:1
    • 页数:360
    • 开本:16开
    • ISBN:9787111587767
    • 版权提供:机械工业出版社
    • 作者:蔡晶晶,张兆心,林天翔 编著
    • 著:蔡晶晶,张兆心,林天翔 编著
    • 装帧:平装
    • 印次:1
    • 定价:79.00
    • ISBN:9787111587767
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2018-04-01
    • 页数:360
    • 外部编号:1201693124
    • 版次:1
    • 成品尺寸:暂无


    前言
    部分基础知识
    章Web安全基础2
    1.1Web安全的核心问题2
    1.2HTTP协议概述5
    1.2.1HTTP请求头的内容6
    1.2.2HTTP协议响应头的内容9
    1..URL的基本格式11
    1.3HTTPS协议的安全分析12
    1.3.1HTTPS协议的基本概念13
    1.3.2HTTPS认流程14
    1.3.3HTTPS协议的特点总结16
    1.4Web应用中的编码与加密16
    1.4.1针对字符的编码16
    1.4.2传输过程的编码18
    1.4.3Web系统中的加密措施20
    1.5本章小结22
    第二部分网络攻击的基本防护方法
    第2章XSS攻击24
    2.1XSS攻击的原理24
    2.2XSS攻击的分类25
    2.2.1反型XSS26
    2.2.2存储型XSS26
    2..基于DOM的XSS26
    .XSS攻击的条件26
    2.4漏洞测试的思路27
    2.4.1基本测试流程28
    2.4.2XSS进阶测试方法30
    2.4.3测试流程总结40
    2.5XSS攻击的利用方式40
    2.5.1窃取Cookie40
    2.5.2网络钓鱼42
    2.5.3窃取客户端信息44
    2.6XSS漏洞的标准防护方法45
    2.6.1过滤特殊字符45
    2.6.2使用实体化编码50
    2.6.3HttpOnly52
    2.7本章小结52
    第3章请求伪造漏洞与防护53
    3.1CSRF攻击54
    3.1.1CSRF漏洞利用场景58
    3.1.2针对CSRF的防护方案58
    3.1.3CSRF漏洞总结61
    3.2SSRF攻击61
    3.2.1SSRF漏洞利用场景62
    3.2.2针对SSRF的防护方案65
    3..SSRF漏洞总结66
    3.3本章小结66
    第4章SL注入67
    4.1SL注入攻击的原理67
    4.2SL注入攻击的分类72
    4.3回显注入攻击的流程72
    4.3.1SL手工注入的思路73
    4.3.2寻找注入点73
    4.3.3通过回显位确定字段数74
    4.3.4注入并获取数据76
    4.4盲注攻击的流程78
    4.4.1寻找注入点79
    4.4.2注入获取基本信息81
    4.4.3构造语句获取数据84
    4.5常见防护手段及绕过方式86
    4.5.1参数类型检测及绕过86
    4.5.2参数长度检测及绕过88
    4.5.3危险参数过滤及绕过90
    4.5.4针对过滤的绕过方式汇总95
    4.5.5参数化查询99
    4.5.6常见防护手段总结100
    4.6本章小结101
    第5章文件上传攻击102
    5.1上传攻击的原理103
    5.2上传的标准业务流程103
    5.3上传攻击的条件106
    5.4上传检测绕过技术107
    5.4.1客户端JavaScript检测及绕过107
    5.4.2服务器端MIME检测及绕过110
    5.4.3服务器端文件扩展名检测及绕过113
    5.4.4服务器端文件内容检测及绕过118
    5.4.5上传流程安全防护总结122
    5.5文件解析攻击1
    5.5.1.htaccess攻击1
    5.5.2Web服务器解析漏洞攻击125
    5.6本章小结127
    第6章Web木马的原理128
    6.1Web木马的特点129
    6.2一句话木马130
    6.2.1一句话木马的原型130
    6.2.2一句话木马的变形技巧131
    6..安全建议135
    6.3小马与大马136
    6.3.1文件操作137
    6.3.2列举目录139
    6.3.3端口扫描139
    6.3.4信息查看140
    6.3.5数据库操作142
    6.3.6命令执行143
    6.3.7批量挂马144
    6.4本章小结145
    第7章文件包含攻击146
    7.1漏洞原理146
    7.2服务器端功能实现代码147
    7.3漏洞利用方式148
    7.3.1上传文件包含148
    7.3.2日志文件包含148
    7.3.3文件包含150
    7.3.4临时文件包含151
    7.3.5PHP封装协议包含151
    7.3.6利用方式总结151
    7.4防护手段及对应的绕过方式152
    7.4.1文件名验152
    7.4.2路径限制154
    7.4.3中间件安全配置156
    7.5本章小结158
    第8章命令执行攻击与防御159
    8.1远程命令执行漏洞159
    8.1.1利用系统函数实现远程命令
    执行159
    8.1.2利用漏洞获取webshell163
    8.2系统命令执行漏洞167
    8.3有效的防护方案169
    8.3.1禁用部分系统函数169
    8.3.2严格过滤关键字符169
    8.3.3严格限制允许的参数类型169
    8.4本章小结170
    第三部分业务逻辑安全
    第9章业务逻辑安全风险存在的前提172
    9.1用户管理的基本内容173
    9.2用户管理涉及的功能174
    9.3用户管理逻辑的漏洞175
    9.4本章小结176
    0章用户管理功能的实现177
    10.1客户端保持方式177
    10.1.1Cookie178
    10.1.2Session179
    10.1.3特定应用环境实例180
    10.2用户基本登录功实现安全情况分析186
    10.3本章小结189
    1章用户授权管理及安全分析190
    11.1用户注册阶段安全情况191
    11.1.1用户重复注册191
    11.1.2不校验用户注册数据192
    11.1.3无法阻止的批量注册193
    11.2用户登录阶段的安全情况194
    11.2.1明文传输用户名/密码194
    11.2.2用户凭(用户名/密码)可被暴力破解198
    11..密码199
    11.2.4登录过程中的安全问题及防护手段汇总202
    11.3密码找回阶段的安全情况203
    11.3.1验步骤可跳过204
    ……
    参考文献

    蔡晶晶,北京永信至诚科技有限公司创始人,董事长。从事网络安全相关工作17年,靠前资历互联网安全专家之一。多年浸润攻防一线,培养出许多安全专家。中国恩安全漏洞库特聘专家,互联网网络安全应急专家组委员,2008年曾担任奥运安保互联网应急处置技术支援专家,并担任反黑客组组长。目前专注于网络空间安全学科人才的培养、企业安力的提高及众全意识的提升,创办的i春秋学院已成为靠前影响力优选的信息安全教育机构,e春秋网络安全实验室已成为靠前很好信安赛事的支持平台。他相信信息安全技术是一种生存技能,并希望通过有温度的技术培育信息时代的安全感。
    张兆心,哈尔滨工业大学教授、博导,哈尔滨工业大学(威海)网络与信息安全技术研究中心常务副主任,永信至诚公司特聘专家,中国网络空间安全协会会员。师从院士,奋斗在网络安全教育、科研一线近20年。关注网络空间安全研究热点,目前专注在域名体系安、络攻防等研究领域。承担科研项目近40项,发表60余篇,SCI/EI检索40余篇,授权4项。他相信网络安全是永恒的,而教育是永恒的一个强大的支点。
    林天翔,现任哈尔滨工业大学(威海)网络与信息安全技术研究中心攻防技术研究室负责人,永信至诚公司特聘安全专家。具有多年的一线安全技术工作经历,目前主要针对Web应用漏洞挖掘及业务流程安全体系的适应构建研究。擅长将各类攻防技术及安全事件根据类型及原理进行分项总结,并尝试建立安全体系来为相关教学课程及专项人才培养提供内容支持。

    前    言一、为什么要写这本书随着网络的普及,人们的工作、生活已经与网络深度融合。Web系统由于其高度可定制的特点,适合承载现有的互联网应用。目前,大量在线应用的出现和使用也印了这一点。我们每个人每天都会打开各种搜索自己感兴趣的内容或使用某一个应用,其中每个站点的功能各不相同,业务流程也各自独立,并且站点功版本的迭代、更新速度快。同时,由于大量Web应用功版本的快速更新,也导致各类新型Web安全问题不断出现。尽管Web安全问题的表现形式各异,但深入分析各类安全问题的成因会发现,这些安全问题有一定的共并能通过相关的网络安全技术来加以防御和解决。    反观Web安全的学习过程,由于Web安全攻防涉及的技术、工具繁多,安全问题也表现出各种复杂的形式,学习者很容易被这些表象混淆,进入“只见树木不见森林”的误区,无法快速成长。因此,本书作者基于多年的安全研究、教学、工程实践经验,以帮读者建立知识体系为目标,通过原理、方法、代码、实践的层层深入,使读者充分理解Web安全问题的成因、危害、关联,进而有效地保护Web系统,抵御攻击。    二、本书的主要内容本书试图整理出Web安全防护知识的体系,因此对每一类Web安全问题,都对从原理到攻防技术的演进过程加以详细的讲解。在针对安全问题的分析方面,本书从基础的漏洞环境入手,可排除不同业务环境的干扰,更聚焦于安全问题本身。这种方式有利于帮读者在掌握每种Web安全问题的解决方案的同时,对整个Web安全防护体系建立清晰的认知。    本书主要内容共分为5部分,各部分内容如下。    部分(包括章):Web应用概念庞大、涉及的协议广泛,因此,此部分没有系统地介绍所有的基础内容,而是抽取了与Web安全关系密切的协议等方面的基础知识。这些知识对后续理解Web攻防技术极为关键。    第二部分(包括第2~8章):重点讲解Web应用中的基础漏洞,从用户端到服务器端依次开展分析。首先从主要攻击用户的跨站请求攻击入手,之后了解Web应用中的请求伪造攻击、针对Web应用于数据库交互产生的SL注入攻击。再针对可直接上传各类危险文件的上传漏洞进行分析,并说明上传漏洞中常用的木马的基本原理。对服务器端的危险应用功能(文件包含、命令执行漏洞)进行分析。此部分重点讲解上述基本漏洞的原理及攻防技术对抗方法,并针对每个漏洞的测试及防护方的技演进思路进行整理。    第三部分(包括9~5章):重点讲解Web应用的业务逻辑层面的基础安全问题。Web应用基于用户管理机制来提供个化的,用户的身份认则成为安全开展Web应用的基础功能。此部分从用户的未登录状态入手,讲解用户注册行为中潜在的安全隐患。然后对用户登录过程中的安全问题进行整理,并对常见的用户身份识别技术进行原理说明。对用户登录后的基本功用户权限处理方式进行讲解。    第四部分(包括6~19章):主要讲解在实际Web站点上线之后的基础防护方式,并从Web整体应用的视角展示攻防对抗过程中的技术细节。重点针对Web服务潜在的基础信息泄漏方及对应处理方法进行总结。提供可解决大部分问题的简单防护方案,这对安全运维有较大的用途。    第五部分(包括第20~章):在前几部分的基础上总结Web安全防护体系建设的基本方法。本部分先从Web安全中常见的防护类设备入手,分析各类安全防护设备的特点及适用范围。之后,对目前业界的安全开发体系进行基本介绍,并对安全服务中的渗透测试的主要流程进行说明。以实例的形式展示如何进行快速的代码审计。    以上每个部分的知识均为递进关系。部分和第二部分帮读者了解Web应用中各类漏洞的原理及测试方式、防护手段等。第三部分和第四部分让读者了解业务层面和整体安全的防护方法。第五部分则从整体层间构建有效防护体系的思路。可综合掌握Web安全防护的整体内容,这也是本书希望读者获得的阅读效果。    三、本书的读者对象本书适合所有对Web安全感兴趣的初学者以及从事安全行业的相关人员,主要包括以下几类读者:    信息安全及相关专业生本书以基本的漏洞为例,循序渐进地梳理攻防对抗方式及各类漏洞的危害。信息安全及相关专业学生可根据这些内容快速入门,并以此作为基础来探索信息安全更前沿的领域。    安全运维人员本书提供了大量漏洞利用特征及有效的安全运维方式,可供安全运维人员在实际工作中快现系统安全状况,并对安全漏洞进行基本的处理。    安全开发人员本书列举了各种漏洞的原理分析及防护方式,可帮开发人员在Web系统的开发过程中对漏洞进行规避,进而从根源上避免Web漏洞的出现。    安全服务人员安全服务人员重点关注如何快现目标Web系统的安全隐患并针对问题提出处理建议。此类读者建议重点阅读本书前三部分以及部分的两章,可为安全服务的工作开展提供更全面的技术支持。    攻防技术爱好者对于攻防技术爱好者来说,本书提供了体系化的Web安全基础原理,可有效丰富个人的知识储备体系。    四、如何阅读这本书本书虽然篇

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购