《黑客大曝光Web应用程式安全》是2011年机械工业出版社出版的图书,作者是斯坎布雷。
基本介绍
- 书名:黑客大曝光:Web应用程式安全
- 作者:斯坎布雷(Joel Scambray)
- ISBN:9787111356622
- 页数:319页
- 出版社:机械工业出版社
- 出版时间:2011年10月1日
- 装帧:平装
- 开本:16
内容简介
《黑客大曝光:Web应用程式安全(原书第3版)》内容简介:All Rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including without limitation photocopying, recording, taping, or any database, information or retrieval system, without the prior written permission of the publisher.
This authorized Chinese translation edition is jointly published by McGraw-Hill Education (Asia) and China Machine Press.This edition is authorized for sale in the People抯 Republic of China only, excluding Hong Kong, Macao SAR and Taiwan.
Copyright 2011 by McGraw-Hill Education (Asia), a division of the Singapore Branch of The McGraw-Hill Companies, Inc. and China Machine Press.
编辑推荐
《黑客大曝光:Web应用程式安全(原书第3版)》在网路技术和电子商务飞速发展的今天,web套用安全面临着前所未有的挑战。所有安全技术人员有必要掌握当今黑客们的武器和思维过程,保护Web套用免遭恶意攻击。《黑客大曝光:Web应用程式安全(原书第3版)》由美国公认的安全专家和精神领袖打造,对上一版做了完全的更新,覆盖新的网路渗透方法和对策,介绍如何增强验证和授权、弥补的漏洞、加强对注入攻击的防御以及加固Web 2.0安全,还介绍了如何将安全技术整合在Web开发以及更广泛的企业信息系统中。主要内容:
·黑客足迹跟蹤、扫描和剖析工具,包SHODAN、MaltegoOWASP DirBuster
·流行平台上新的漏洞攻击
·攻击者如何挫败常用的Web验证技术
·实际的会话攻击泄露敏感数据的方法,以及加固套用的途径
·当今黑客使用的最具毁灭性的方法,包括SQL注入、XSS、XSRF、网路钓鱼和XML注入技术
·寻找fuf复ASP NET、PHP和J2EE执行环境中的漏洞
·安全部署XML、社交网路、云计算g1]Web 2.0服务
·防御RIA、Ajax、UGC$13基于浏览器的客户端漏洞利用
·实现可伸缩的威胁建模、代码评审、套用扫描、模糊测试和安全测试规程。
作者简介
作者:(美国)斯坎布雷 (Joel Scambray) (美国)刘 (Vincent Liu) (美国)西玛 (Caleb Sima) 译者:姚军 等
斯坎布雷(Joel Scambray),ClSSP、战略安全谘询服务供应商Consciere的共同创始我他CEO。他曾经在Microsoft、Foundstone、Ernst&Y0ung以及其他机构从事网际网路安全评估和防御工作将近15年之久,是国际知名的演说家和多本安全书籍的作者。
刘(Vincent Liu),ClSSP、Stach&Liu的任事股东。他曾经领导Honeywell国际公司全球安全单位的攻击与渗透及逆向工程团队,曾经是Emst&Young高级安全中心的顾问和美国国家安全局的分析师,曾经在BIack Hal、ToorConf,N Microsoft BlueHat等业界会议上发表演说。
西玛(Caleb Sima,集成web套用安全解决方案提供商Armorize Technologies的CEO,他创立了Web安全技术公要会SPI DynaRmic,也是Internet Security Systems/IBM精锐的X-Force团队的早期创新者,经常出席安全业界的重要会议,如RSA和Black Hat等。
图书目录
对本书的讚誉
译者序
序言
前言
作者简介
致谢
第1章 Web套用入侵基础
1.1 什幺是Web套用入侵
1.1.1 GUI Web入侵
1.1.2 URI 入侵
1.1.3 方法、首部和主体
1.1.4 资源
1.1.5 验证、会话和授权
1.1.6 Web客户端与HTML
1.1.7 其他协定
1.2 为什幺攻击Web套用
1.3 谁、何时、何处
1.4 Web套用是如何遭到攻击的
1.4.1 Web浏览器
1.4.2 浏览器扩展
1.4.3 HTTP代理
1.4.4 命令行工具
1.4.5 较老的工具
1.5 小结
1.6 参考与延伸阅读
第2章 剖析
2.1 基础架构剖析
2.1.1 足迹法和扫描:定义範围
2.1.2 基本的标誌获取
2.1.3 高级HTTP指纹识别
2.1.4 基础架构中介
2.2 套用剖析
2.2.1 手工检查
2.2.2 剖析所用的搜寻工具
2.2.3 自动化的Web爬行
2.2.4 常见Web套用剖析
2.3 一般对策
2.3.1 警告
2.3.2 保护目录
2.3.3 保护包含档案
2.3.4 其他技巧
2.4 小结
2.5 参考与延伸阅读
第3章 Web平台入侵
3.1 用Metasploit进行点击攻击
3.2 手工攻击
3.3 逃避检测
3.4 Web平台安全最佳实践
3.4.1 通用的最佳实践
3.4.2 IIS加固
3.4.3 Apache加固
3.4.4 PHP最佳实践
3.5 小结
3.6 参考与延伸阅读
第4章 攻击Web验证
4.1 Web验证威胁
4.1.1 用户名/密码威胁
4.1.2 (更)强的Web验证
4.1.3 Web验证服务
4.2 绕过验证
4.2.1 令牌重放
4.2.2 跨站请求伪造
4.2.3 身份管理
4.2.4 客户端借道法
4.3 最后一些想法:身份盗窃
4.4 小结
4.5 参考与延伸阅读
第5章 攻击Web授权
5.1 授权指纹识别
5.1.1 ACL爬行
5.1.2 识别访问令牌
5.1.3 分析会话令牌
5.1.4 差异分析
5.1.5 角色矩阵
5.2 攻击ACL
5.3 攻击令牌
5.3.1 人工预测
5.3.2 自动预测
5.3.3 捕捉/重放
5.3.4 会话完成
5.4 授权攻击案例研究
5.4.1 水平许可权提升
5.4.2 垂直许可权提升
5.4.3 差异分析
5.4.4 当加密失败时
5.4.5 使用cURL映射许可权
5.5 授权最佳实践
5.5.1 Web ACL最佳实践
5.5.2 Web授权/访问令牌安全
5.5.3 安全日誌
5.6 小结
5.7 参考与延伸阅读
第6章 输入注入攻击
6.1 预料到意外情况
6.2 何处寻找攻击目标
6.3 绕过客户端校验例程
6.4 常见输入注入攻击
6.4.1 缓冲区溢出
6.4.2 规範化攻击
6.4.3 HTML注入
6.4.4 边界检查
6.4.5 操纵套用行为
6.4.6 SQL注入
6.4.7 XPATH注入
6.4.8 LDAP注入
6.4.9 自定义参数注入
6.4.10 日誌注入
6.4.11 命令执行
6.4.12 编码误用
6.4.13 PHP全局变数
6.4.14 常见的副作用
6.5 常见对策
6.6 小结
6.7 参考与延伸阅读
第7章 攻击XML Web服务
7.1 Web服务是什幺
7.1.1 传输:SOAP over HTTP
7.1.2 WSDL
7.1.3 目录服务:UDDI和DISCO
7.1.4 与Web套用安全的相似性
7.2 攻击Web服务
7.3 Web服务安全基础
7.4 小结
7.5 参考与延伸阅读
第8章 攻击Web套用管理
8.1 远程伺服器管理
8.1.1 Telnet
8.1.2 SSH
8.1.3 专用管理连线埠
8.1.4 其他管理服务
8.2 Web内容管理
8.2.1 FTP
8.2.2 SSH/scp
8.2.3 FrontPage
8.2.4 WebDAV
8.3 错误的配置
8.3.1 不必要的Web伺服器扩展
8.3.2 引起信息泄露的错误配置
8.3.3 状态管理的错误配置
8.4 小结
8.5 参考与延伸阅读
第9章 入侵Web客户端
9.1 漏洞利用
9.2 骗术
9.3 一般的对策
9.3.1 低许可权浏览
9.3.2 Firefox安全扩展
9.3.3 ActiveX对策
9.3.4 伺服器端对策
9.4 小结
9.5 参考与延伸阅读
第10章 企业Web套用安全计画
10.1 威胁建模
10.1.1 澄清安全目标
10.1.2 识别资产
10.1.3 架构概要
10.1.4 分解套用
10.1.5 识别和记录威胁
10.1.6 威胁排名
10.1.7 开发威胁缓解策略
10.2 代码评审
10.2.1 人工原始码评审
10.2.2 自动化原始码评审
10.2.3 二进制分析
10.3 Web套用代码安全测试
10.3.1 模糊测试
10.3.2 测试工具、实用程式和框架
10.3.3 渗透测试
10.4 Web开发过程中的安全
10.4.1 人员
10.4.2 过程
10.4.3 技术
10.5 小结
10.6 参考与延伸阅读
附录A Web安全检查列表
附录B Web黑客工具和技术快速参考