返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • Web安全防护指南 蔡晶晶,张兆心,林天翔 编著 专业科技 文轩网
  • 新华书店正版
    • 作者: 蔡晶晶,张兆心,林天翔 编著著
    • 出版社: 机械工业出版社
    • 出版时间:2018-04-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 蔡晶晶,张兆心,林天翔 编著著
    • 出版社:机械工业出版社
    • 出版时间:2018-04-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2018-04-01
    • 页数:360
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111587767
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    Web安全防护指南

    作  者:蔡晶晶,张兆心,林天翔 编著
    定  价:79
    出 版 社:机械工业出版社
    出版日期:2018年04月01日
    页  数:360
    装  帧:平装
    ISBN:9787111587767
    主编推荐

    内容简介

    web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过Web应用的用户管理功能入手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深入了解在Web安全防护体系中的各部分基础内容及开展方式。

    作者简介

    蔡晶晶,北京永信至诚科技有限公司创始人,董事长。从事网络安全相关工作17年,靠前资历互联网安全专家之一。多年浸润攻防一线,培养出许多安全专家。中国国家信恩安全漏洞库特聘专家,互联网网络安全应急专家组委员,2008年曾担任奥运安保互联网应急处置技术支援专家,并担任反黑客组组长。目前专注于网络空间安全学科人才的培养、企业安力的提高及公众安全意识的提升,创办的i春秋学院已成为靠前影响力优选的信息安全教育机构,e春秋网络安全实验室已成为靠前很好信安赛事的支持平台。他相信信息安全技术是一种生存技能,并希望通过有温度的技术培育信息时代的安全感。
    张兆心,哈尔滨工业大学教授、博导,哈尔滨工业大学(威海)网络与信息安全技术研究中心常务副主任,永信至诚公司特聘专家,中国网络空间安全协会会员。师从方滨兴院士,奋斗在网络安全教育、科研一线近20年。关注网络空间安全研究热点,目前专注在域名体系安全、网络攻null

    精彩内容

    目录
    推荐序
    前言
    部分基础知识
    章Web安全基础2
    1.1Web安全的核心问题2
    1.2HTTP协议概述5
    1.2.1HTTP请求头的内容6
    1.2.2HTTP协议响应头的内容9
    1.2.3URL的基本格式11
    1.3HTTPS协议的安全性分析12
    1.3.1HTTPS协议的基本概念13
    1.3.2HTTPS认证流程14
    1.3.3HTTPS协议的特点总结16
    1.4Web应用中的编码与加密16
    1.4.1针对字符的编码16
    1.4.2传输过程的编码18
    1.4.3Web系统中的加密措施20
    1.5本章小结22
    第二部分网络攻击的基本防护方法
    第2章XSS攻击24
    2.1XSS攻击的原理24
    2.2XSS攻击的分类25
    2.2.1反射型XSS26
    2.2.2存储型XSS26
    2.2.3基于DOM的XSS26
    2.3XSS攻击的条件26
    2.4漏洞测试的思路27
    2.4.1基本测试流程28
    2.4.2XSS进阶测试方法30
    2.4.3测试流程总结40
    2.5XSS攻击的利用方式40
    2.5.1窃取Cookie40
    2.5.2网络钓鱼42
    2.5.3窃取客户端信息44
    2.6XSS漏洞的标准防护方法45
    2.6.1过滤特殊字符45
    2.6.2使用实体化编码50
    2.6.3HttpOnly52
    2.7本章小结52
    第3章请求伪造漏洞与防护53
    3.1CSRF攻击54
    3.1.1CSRF漏洞利用场景58
    3.1.2针对CSRF的防护方案58
    3.1.3CSRF漏洞总结61
    3.2SSRF攻击61
    3.2.1SSRF漏洞利用场景62
    3.2.2针对SSRF的防护方案65
    3.2.3SSRF漏洞总结66
    3.3本章小结66
    第4章SQL注入67
    4.1SQL注入攻击的原理67
    4.2SQL注入攻击的分类72
    4.3回显注入攻击的流程72
    4.3.1SQL手工注入的思路73
    4.3.2寻找注入点73
    4.3.3通过回显位确定字段数74
    4.3.4注入并获取数据76
    4.4盲注攻击的流程78
    4.4.1寻找注入点79
    4.4.2注入获取基本信息81
    4.4.3构造语句获取数据84
    4.5常见防护手段及绕过方式86
    4.5.1参数类型检测及绕过86
    4.5.2参数长度检测及绕过88
    4.5.3危险参数过滤及绕过90
    4.5.4针对过滤的绕过方式汇总95
    4.5.5参数化查询99
    4.5.6常见防护手段总结100
    4.6本章小结101
    第5章文件上传攻击102
    5.1上传攻击的原理103
    5.2上传的标准业务流程103
    5.3上传攻击的条件106
    5.4上传检测绕过技术107
    5.4.1客户端JavaScript检测及绕过107
    5.4.2服务器端MIME检测及绕过110
    5.4.3服务器端文件扩展名检测及绕过113
    5.4.4服务器端文件内容检测及绕过118
    5.4.5上传流程安全防护总结122
    5.5文件解析攻击123
    5.5.1.htaccess攻击123
    5.5.2Web服务器解析漏洞攻击125
    5.6本章小结127
    第6章Web木马的原理128
    6.1Web木马的特点129
    6.2一句话木马130
    6.2.1一句话木马的原型130
    6.2.2一句话木马的变形技巧131
    6.2.3安全建议135
    6.3小马与大马136
    6.3.1文件操作137
    6.3.2列举目录139
    6.3.3端口扫描139
    6.3.4信息查看140
    6.3.5数据库操作142
    6.3.6命令执行143
    6.3.7批量挂马144
    6.4本章小结145
    第7章文件包含攻击146
    7.1漏洞原理146
    7.2服务器端功能实现代码147
    7.3漏洞利用方式148
    7.3.1上传文件包含148
    7.3.2日志文件包含148
    7.3.3敏感文件包含150
    7.3.4临时文件包含151
    7.3.5PHP封装协议包含151
    7.3.6利用方式总结151
    7.4防护手段及对应的绕过方式152
    7.4.1文件名验证152
    7.4.2路径限制154
    7.4.3中间件安全配置156
    7.5本章小结158
    第8章命令执行攻击与防御159
    8.1远程命令执行漏洞159
    8.1.1利用系统函数实现远程命令
    执行159
    8.1.2利用漏洞获取webshell163
    8.2系统命令执行漏洞167
    8.3有效的防护方案169
    8.3.1禁用部分系统函数169
    8.3.2严格过滤关键字符169
    8.3.3严格限制允许的参数类型169
    8.4本章小结170
    第三部分业务逻辑安全
    第9章业务逻辑安全风险存在的前提172
    9.1用户管理的基本内容173
    9.2用户管理涉及的功能174
    9.3用户管理逻辑的漏洞175
    9.4本章小结176
    0章用户管理功能的实现177
    10.1客户端保持方式177
    10.1.1Cookie178
    10.1.2Session179
    10.1.3特定应用环境实例180
    10.2用户基本登录功能实现及安全情况分析186
    10.3本章小结189
    1章用户授权管理及安全分析190
    11.1用户注册阶段安全情况191
    11.1.1用户重复注册191
    11.1.2不校验用户注册数据192
    11.1.3无法阻止的批量注册193
    11.2用户登录阶段的安全情况194
    11.2.1明文传输用户名/密码194
    11.2.2用户凭证(用户名/密码)可被暴力破解198
    11.2.3万能密码199
    11.2.4登录过程中的安全问题及防护手段汇总202
    11.3密码找回阶段的安全情况203
    11.3.1验证步骤可跳过204
    ……
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购