715
1223
1
終身高級VIP會員
白帽子講web安全 吳翰清 內(nèi)容簡介: 《白帽子講Web安全》內(nèi)容簡介:在互聯(lián)網(wǎng)時代,數(shù)據(jù)安全與個人隱私受到了前所未有的挑戰(zhàn),各種新奇的攻擊技術(shù)層出不窮。如何才能更好地保護我們的數(shù)據(jù)?《白帽子講Web安全》將帶你走進Web安全的世界,讓你了解Web安全的方方面面。黑客不再變得神秘,攻擊技術(shù)原來我也可以會,小網(wǎng)站主自己也能找到正確的安全道路。大公司是怎么做安全的,為什么要選擇這樣的方案呢?你能在《白帽子講Web安全》中找到答案。詳細的剖析,讓你不僅能“知其然”,更能“知其所以然”。 目錄 第一篇 世界觀安全 第1章 我的安全世界觀 2 1.1 Web安全簡史 2 1.1.1 中國黑客簡史 2 1.1.2 黑客技術(shù)的發(fā)展歷程 3 1.1.3 Web安全的興起 5 1.2 黑帽子,白帽子 6 1.3 返璞歸真,揭秘安全的本質(zhì) 7 1.4 破除迷信,沒有銀彈 9 1.5 安全三要素 10 1.6 如何實施安全評估 11 1.6.1 資產(chǎn)等級劃分 12 1.6.2 威脅分析 13 1.6.3 風險分析 14 1.6.4 設(shè)計安全方案 15 1.7 白帽子兵法 16 1.7.1 Secure By Default原則 16 1.7.2 縱深防御原則 18 1.7.3 數(shù)據(jù)與代碼分離原則 19 1.7.4 不可預(yù)測性原則 21 1.8 小結(jié) 22 (附)誰來為漏洞買單? 23 第二篇 客戶端腳本安全 第2章 瀏覽器安全 26 2.1 同源策略 26 2.2 瀏覽器沙箱 30 2.3 惡意網(wǎng)址攔截 33 2.4 高速發(fā)展的瀏覽器安全 36 2.5 小結(jié) 39 第3章 跨站腳本攻擊(XSS) 40 3.1 XSS簡介 40 3.2 XSS攻擊進階 43 3.2.1 初探XSS Payload 43 3.2.2 強大的XSS Payload 46 3.2.3 XSS 攻擊平臺 62 3.2.4 終極武器:XSS Worm 64 3.2.5 調(diào)試JavaScript 73 3.2.6 XSS構(gòu)造技巧 76 3.2.7 變廢為寶:Mission Impossible 82 3.2.8 容易被忽視的角落:Flash XSS 85 3.2.9 真的高枕無憂嗎:JavaScript開發(fā)框架 87 3.3 XSS的防御 89 3.3.1 四兩撥千斤:HttpOnly 89 3.3.2 輸入檢查 93 3.3.3 輸出檢查 95 3.3.4 正確地防御XSS 99 3.3.5 處理富文本 102 3.3.6 防御DOM Based XSS 103 3.3.7 換個角度看XSS的風險 107 3.4 小結(jié) 107 第4章 跨站點請求偽造(CSRF) 109 4.1 CSRF簡介 109 4.2 CSRF進階 111 4.2.1 瀏覽器的Cookie策略 111 4.2.2 P3P頭的副作用 113 4.2.3 GET? POST? 116 4.2.4 Flash CSRF 118 4.2.5 CSRF Worm 119 4.3 CSRF的防御 120 4.3.1 驗證碼 120 4.3.2 Referer Check 120 4.3.3 Anti CSRF Token 121 4.4 小結(jié) 124 第5章 點擊劫持(ClickJacking) 125 5.1 什么是點擊劫持 125 5.2 Flash點擊劫持 127 5.3 圖片覆蓋攻擊 129 5.4 拖拽劫持與數(shù)據(jù)竊取 131 5.5 ClickJacking 3.0:觸屏劫持 134 5.6 防御ClickJacking 136 5.6.1 frame busting 136 5.6.2 X-Frame-Options 137 5.7 小結(jié) 138 第6章 HTML 5 安全 139 6.1 HTML 5新標簽 139 6.1.1 新標簽的XSS 139 6.1.2 iframe的sandbox 140 6.1.3 Link Types: noreferrer 141 6.1.4 Canvas的妙用 141 6.2 其他安全問題 144 6.2.1 Cross-Origin Resource Sharing 144 6.2.2 postMessage——跨窗口傳遞消息 146 6.2.3 Web Storage 147 6.3 小結(jié) 150 第三篇 服務(wù)器端應(yīng)用安全 第7章 注入攻擊 152 7.1 SQL注入 152 7.1.1 盲注(Blind Injection) 153 7.1.2 Timing Attack 155 7.2 數(shù)據(jù)庫攻擊技巧 157 7.2.1 常見的攻擊技巧 157 7.2.2 命令執(zhí)行 158 7.2.3 攻擊存儲過程 164 7.2.4 編碼問題 165 7.2.5 SQL Column Truncation 167 7.3 正確地防御SQL注入 170 7.3.1 使用預(yù)編譯語句 171 7.3.2 使用存儲過程 172 7.3.3 檢查數(shù)據(jù)類型 172 7.3.4 使用安全函數(shù) 172 7.4 其他注入攻擊 173 7.4.1 XML注入 173 7.4.2 代碼注入 174 7.4.3 CRLF注入 176 7.5 小結(jié) 179 第8章 文件上傳漏洞 180 8.1 文件上傳漏洞概述 180 8.1.1 從FCKEditor文件上傳漏洞談起 181 8.1.2 繞過文件上傳檢查功能 182 8.2 功能還是漏洞 183 8.2.1 Apache文件解析問題 184 8.2.2 IIS文件解析問題 185 8.2.3 PHP CGI路徑解析問題 187 8.2.4 利用上傳文件釣魚 189 8.3 設(shè)計安全的文件上傳功能 190 8.4 小結(jié) 191 第9章 認證與會話管理 192 9.1 Who am I? 192 9.2 密碼的那些事兒 193 9.3 多因素認證 195 9.4 Session與認證 196 9.5 Session Fixation攻擊 198 9.6 Session保持攻擊 199 9.7 單點登錄(SSO) 201 9.8 小結(jié) 203 第10章 訪問控制 205 10.1 What Can I Do? 205 10.2 垂直權(quán)限管理 208 10.3 水平權(quán)限管理 211 10.4 OAuth簡介 213 10.5 小結(jié) 219 第11章 加密算法與隨機數(shù) 220 11.1 概述 220 11.2 Stream Cipher Attack 222 11.2.1 Reused Key Attack 222 11.2.2 Bit-flipping Attack 228 11.2.3 弱隨機IV問題 230 11.3 WEP破解 232 11.4 ECB模式的缺陷 236 11.5 Padding Oracle Attack 239 11.6 密鑰管理 251 11.7 偽隨機數(shù)問題 253 11.7.1 弱偽隨機數(shù)的麻煩 253 11.7.2 時間真的隨機嗎 256 11.7.3 破解偽隨機數(shù)算法的種子 257 11.7.4 使用安全的隨機數(shù) 265 11.8 小結(jié) 265 (附)Understanding MD5 Length Extension Attack 267 第12章 Web框架安全 280 12.1 MVC框架安全 280 12.2 模板引擎與XSS防御 282 12.3 Web框架與CSRF防御 285 12.4 HTTP Headers管理 287 12.5 數(shù)據(jù)持久層與SQL注入 288 12.6 還能想到什么 289 12.7 Web框架自身安全 289 12.7.1 Struts 2命令執(zhí)行漏洞 290 12.7.2 Struts 2的問題補丁 291 12.7.3 Spring MVC命令執(zhí)行漏洞 292 12.7.4 Django命令執(zhí)行漏洞 293 12.8 小結(jié) 294 第13章 應(yīng)用層拒絕服務(wù)攻擊 295 13.1 DDOS簡介 295 13.2 應(yīng)用層DDOS 297 13.2.1 CC攻擊 297 13.2.2 限制請求頻率 298 13.2.3 道高一尺,魔高一丈 300 13.3 驗證碼的那些事兒 301 13.4 防御應(yīng)用層DDOS 304 13.5 資源耗盡攻擊 306 13.5.1 Slowloris攻擊 306 13.5.2 HTTP POST DOS 309 13.5.3 Server Limit DOS 310 13.6 一個正則引發(fā)的血案:ReDOS 311 13.7 小結(jié) 315 第14章 PHP安全 317 14.1 文件包含漏洞 317 14.1.1 本地文件包含 319 14.1.2 遠程文件包含 323 14.1.3 本地文件包含的利用技巧 323 14.2 變量覆蓋漏洞 331 14.2.1 全局變量覆蓋 331 14.2.2 extract()變量覆蓋 334 14.2.3 遍歷初始化變量 334 14.2.4 import_request_variables變量覆蓋 335 14.2.5 parse_str()變量覆蓋 335 14.3 代碼執(zhí)行漏洞 336 14.3.1 “危險函數(shù)”執(zhí)行代碼 336 14.3.2 “文件寫入”執(zhí)行代碼 343 14.3.3 其他執(zhí)行代碼方式 344 14.4 定制安全的PHP環(huán)境 348 14.5 小結(jié) 352 第15章 Web Server配置安全 353 15.1 Apache安全 353 15.2 Nginx安全 354 15.3 jBoss遠程命令執(zhí)行 356 15.4 Tomcat遠程命令執(zhí)行 360 15.5 HTTP Parameter Pollution 363 15.6 小結(jié) 364 第四篇 互聯(lián)網(wǎng)公司安全運營 第16章 互聯(lián)網(wǎng)業(yè)務(wù)安全 366 16.1 產(chǎn)品需要什么樣的安全 366 16.1.1 互聯(lián)網(wǎng)產(chǎn)品對安全的需求 367 16.1.2 什么是好的安全方案 368 16.2 業(yè)務(wù)邏輯安全 370 16.2.1 永遠改不掉的密碼 370 16.2.2 誰是大贏家 371 16.2.3 瞞天過海 372 16.2.4 關(guān)于密碼取回流程 373 16.3 賬戶是如何被盜的 374 16.3.1 賬戶被盜的途徑 374 16.3.2 分析賬戶被盜的原因 376 16.4 互聯(lián)網(wǎng)的垃圾 377 16.4.1 垃圾的危害 377 16.4.2 垃圾處理 379 16.5 關(guān)于網(wǎng)絡(luò)釣魚 380 16.5.1 釣魚網(wǎng)站簡介 381 16.5.2 郵件釣魚 383 16.5.3 釣魚網(wǎng)站的防控 385 16.5.4 網(wǎng)購流程釣魚 388 16.6 用戶隱私保護 393 16.6.1 互聯(lián)網(wǎng)的用戶隱私挑戰(zhàn) 393 16.6.2 如何保護用戶隱私 394 16.6.3 Do-Not-Track 396 16.7 小結(jié) 397 (附)麻煩的終結(jié)者 398 第17章 安全開發(fā)流程(SDL) 402 17.1 SDL簡介 402 17.2 敏捷SDL 406 17.3 SDL實戰(zhàn)經(jīng)驗 407 17.4 需求分析與設(shè)計階段 409 17.5 開發(fā)階段 415 17.5.1 提供安全的函數(shù) 415 17.5.2 代碼安全審計工具 417 17.6 測試階段 418 17.7 小結(jié) 420 第18章 安全運營 422 18.1 把安全運營起來 422 18.2 漏洞修補流程 423 18.3 安全監(jiān)控 424 18.4 入侵檢測 425 18.5 緊急響應(yīng)流程 428 18.6 小結(jié) 430 (附)談?wù)劵ヂ?lián)網(wǎng)企業(yè)安全的發(fā)展方向 431
使用道具 舉報
8
350
0
4
457
6
1446
16
509
2
138
721
149
214
3
34
本版積分規(guī)則 發(fā)表回復(fù) 回帖后跳轉(zhuǎn)到最后一頁
終身VIP會員專屬
小黑屋|資源共享吧 ( 瓊ICP備2023000410號-1 )
GMT+8, 2025-4-19 16:51 , Processed in 0.070785 second(s), 12 queries , MemCached On.
Powered by Discuz! X3.4 Licensed
Copyright © 2001-2021, Tencent Cloud.