黑客WEB腳本攻擊與防御技術核心剖析

出版時間:2010-1  出版社:科學出版社  作者:郝永清  頁數(shù):360  字數(shù):563000  
Tag標簽:無  

前言

本著序的第一要義:坦率、誠實、中肯,對讀者負責,對社會負責而作此序。網(wǎng)絡安全技術在中國,更多的是神秘化、妖魔化。如果將外界加諸于網(wǎng)絡安全技術身上的浮華外表剝?nèi)?,剩下的和一群車間技術工人絞盡腦汁的研究、突破某個生產(chǎn)設備運行瓶頸的行為毫無區(qū)別:網(wǎng)絡安全技術只是一種技術進步過程中必然存在的推動力而已,只是這種推動力必須要破開層層桎梏,以至于在沖擊的過程中無意間影響了立場不堅定者、心底陰暗者或利欲熏心者。當本書責編田sir與我提及要系統(tǒng)的編著一套網(wǎng)絡安全技術的相關書籍,能否為之作序的時候,我考慮的并不是究竟什么技術應該普及?什么技術應該得到大家的重視?什么技術到目前還沒有達到公布并討論的臨界點?我考慮最多的其實是一個和本書的編者、讀者一樣,一個可能被不了解的人冠以“黑客”這個原本崇高現(xiàn)在卻遭人唾棄的中國網(wǎng)絡安全圈中的參與者的社會責任感。網(wǎng)絡安全參與者的社會責任感是什么?無外乎參與者們對國家、集體、他人所承擔的職責、任務和使命的正面積極的態(tài)度。懷揣著這樣的責任感再來通讀本書,或許讀者能和我一樣,在字里行間的技術之外,發(fā)現(xiàn)一些作者細微但卻真摯的責任感——是的,作者和我們擁有的一樣的正面積極的責任感。正是這樣的責任感,讓作者在編著此書時,選取題材的時候并沒有和其他同類書一樣,為求眼前利益而一味的選擇破壞卻舍棄建設、突出攻擊卻忽略防御、細致利用而敷衍維護。雖然作者選取的題材是未來一段時間必將成為網(wǎng)絡安全重點的Web服務方面的攻防技術,但是作者在這些新技術的普及過程中,不忘技術探討的本質,不忘攻防一體的方式,不忘對讀者的網(wǎng)絡安全思維方式進行力所能及的正確導向,這是難能可貴的。從內(nèi)容選擇上說,作者很別致地選取了目前具有一定熱度的相關技術進行常規(guī)普及,但是重點放在具有前瞻意義的新技術討論上。稍微對網(wǎng)絡安全技術發(fā)展過程有所了解的人,基本看法應該都和作者一樣:基于Web服務方面的攻防技術無疑是現(xiàn)在的網(wǎng)絡安全的重點內(nèi)容。其中腳本(數(shù)據(jù)庫)注入、cookies攻防都是現(xiàn)在攻擊者們最喜歡利用的手法,也都是戰(zhàn)斗在第一線的網(wǎng)絡安全工程師們每天需要面對的問題。

內(nèi)容概要

網(wǎng)絡的發(fā)展是當今世界最大的變革,隨網(wǎng)絡普及帶來的網(wǎng)絡信息安全也成為全世界共同關注的熱點話題。在世界范圍內(nèi),關注人數(shù)最多、技術實用性最高、破壞力最強、防護難度最高的黑客攻擊技術非Web腳本攻擊莫屬——這也是本書的主題。    本書以網(wǎng)絡安全技術中時下最火爆的Web腳本攻擊為主要講解方向,以實例分析加案例剖解為主要脈絡,以作者逾8年的網(wǎng)絡安全技術實際經(jīng)驗為借鑒,以藏鋒者網(wǎng)絡安全網(wǎng)(www.cangfengzhe.com)會員關注熱點為基礎,以圖文并茂、按圖索驥的方式詳細講解黑客的攻擊手法和相應的網(wǎng)絡安全管理防御技術,探究黑客Web腳本攻擊核心技術,展望以后的黑客Web攻擊走向和防御體系建立。    本書主要涉及黑客Web攻擊中的腳本(數(shù)據(jù)庫)注入技術和防御體系構建、cookies欺騙和注入攻防、新型的基于Web的DoS攻防案例,以及號稱Web 2.0最大威脅的跨站腳本攻擊(XSS)解析。    本書適合對網(wǎng)絡安全技術有興趣并想從事相關行業(yè)的大學生;就讀于網(wǎng)絡信息安全相關專業(yè)的研究生;負責企業(yè)、公司網(wǎng)絡信息安全的從業(yè)者;網(wǎng)絡安全技術專業(yè)研究人員;所有對網(wǎng)絡安全有興趣的愛好者參考閱讀。

作者簡介

郝永清  CISSP、CISP、MCSE資深講師,藏鋒者網(wǎng)絡安全網(wǎng)(www.cangfengzhe.com)核心成員之一,主要從事信息安全相關工作,負責深入分析用戶安全需求;有近十年的授課經(jīng)驗,為300多家企業(yè)千余IT經(jīng)理及IT技術人員做過安全培訓;有豐富的項目經(jīng)驗,同時密切跟蹤國內(nèi)外的安全動態(tài),對嚴重安全事件進行快速響應;對各種惡意軟件進行分析,提供檢測和解決方案,并完成產(chǎn)品的安全評估,如防火墻、入侵檢測、漏洞掃描等;參與眾多公司網(wǎng)絡的滲透測試項目,并對病毒和木馬有深入了解。

書籍目錄

第1章  腳本(數(shù)據(jù)庫)注入與防注入核心技術  1.1  漫談腳本注入    1.1.1  注入核心原理    1.1.2  標準化與多元化的注入分類    1.1.3  注入典型流程與規(guī)范代碼剖析  1.2  注入攻擊典型案例模擬    1.2.1  簡單IIS測試環(huán)境搭建    1.2.2  注入IdeaCMS    1.2.3  PHP注入案例模擬    1.2.4  JSP+Oracle注入案例  1.3  深度注入防范技術與案例解析    1.3.1  深度防注入技術的17條核心法則    1.3.2  服務器防注入配置案例    1.3.3  腳本層防注入案例第2章  cookies欺騙詳解與防御技術剖析  2.1  透析cookies    2.1.1  cookies定義、用途及反對者    2.1.2  探秘系統(tǒng)中的cookies  2.2  cookies欺騙攻擊    2.2.1  cookies欺騙原理與技術實現(xiàn)步驟    2.2.2  cookies欺騙攻擊案例模擬  2.3  cookies注入    2.3.1  cookies注入成因    2.3.2  cookies注入典型代碼分析    2.3.3  cookies注入典型步驟    2.3.4  手工cookies注入案例與中轉工具使用  2.4  cookies欺騙和注入的防御    2.4.1  cookies欺騙防范技術核心設計思路分析    2.4.2  cookies欺騙防范的代碼實現(xiàn)    2.4.3  cookies注入防范第3章  基于Web的DDoS攻擊與防御  3.1  DoS與DDoS    3.1.1  DoS與:DDoS的基本概念    3.1.2  經(jīng)典DoS攻擊類型    3.1.3  新型DDoS攻擊分類    3.1.4  完美的DDoS體系結構分析    3.1.5  DDoS攻擊時的癥狀    3.1.6  檢測DDoS攻擊    3.1.7  透析DDoS防御體系  3.2  針對Web端口的DDoS攻防    3.2.1  基于Web端口的DDoS步驟分析    3.2.2  針對Web端口的SYN DDoS攻擊案例模擬    3.2.3  基于Web端口的DDoS的防范策略  3.3  基于腳本頁面的DDoS攻防    3.3.1  最著名的腳本頁面DDoS:CC    3.3.2  腳本頁面DDoS攻擊的癥狀    3.3.3  基于腳本頁面的DDoS攻擊實例模擬    3.3.4  Fr.Qaker的代碼層CC防御思路    3.3.5  單一而有效的CC類攻擊防御思路    3.3.6  基于腳本頁面DDoS的實用防御體系案例第4章  Web 2.0最大威脅:跨站腳本攻擊(XSS)  4.1  Web 2.0的最大威脅:XSS(跨站腳本攻擊)    4.1.1  XSS及分類    4.1.2  XSS的危害  4.2  XSS產(chǎn)生根源和觸發(fā)條件    4.2.1  常見XSS代碼分析  4.3  XSS攻擊案例模擬    4.3.1  盜用用戶權限攻擊案例模擬    4.3.2  XSS掛馬攻擊案例模擬    4.3.3  XSS提權攻擊案例模擬    4.3.4  XSS釣魚攻擊分析    4.3.5  XSS與拒絕服務分析  4.4  XSS防御及展望    4.4.1  用戶、服務器管理員角度防范XSS    4.4.2  程序員防御XSS的無奈附錄1  基本概念速查表附錄2  工具、腳本速查表附錄3  八進制、十六進制、十進制字符ASCII碼對照表

章節(jié)摘錄

插圖:1.1 漫談腳本注入腳本系統(tǒng)是我們最常接觸的一種Web應用服務系統(tǒng)。技術的發(fā)展是一個漸變漸進的過程,當下使用B/S模式編寫應用程序的技術正在逐漸推廣,但是負責編寫程序的程序員水平和經(jīng)驗卻參差不齊。絕大多數(shù)程序員在編寫代碼的時候,由于工作量巨大、代碼習慣落后、安全意識低下等原因,只顧及腳本系統(tǒng)功能的實現(xiàn),沒有進行安全性方面的考量,這就造成現(xiàn)在的各種腳本系統(tǒng)存在大量的安全隱患,也造成了基于腳本注入方面的攻擊越來越多,已經(jīng)成為時下網(wǎng)絡安全中的主流熱點攻擊方式。從腳本系統(tǒng)的構成來說,典型的腳本系統(tǒng)是由腳本編碼加上數(shù)據(jù)庫構成,其中腳本代碼按編寫和規(guī)范可分為ASP、PHP、JSP、ASPX等,而數(shù)據(jù)庫系統(tǒng)常見的有Microsoft Access、Microsoft SQL Server、MySQL、Oracle等,兩者分別在腳本系統(tǒng)中承擔不同的功能和責任:腳本負責前臺表現(xiàn),也就是為訪問者提供一個靚麗、厚重或簡便的使用平臺,數(shù)據(jù)庫系統(tǒng)在后臺提供數(shù)據(jù)存儲,以方便各種數(shù)據(jù)的增加、修改、刪除等操作。一般情況下,數(shù)據(jù)庫是隱藏在內(nèi)部的,普通訪問者無法直接訪問數(shù)據(jù)庫或者越權訪問數(shù)據(jù)庫中的內(nèi)容。因為腳本注入是由腳本層面發(fā)起的攻擊,是以代碼的方式存在。對常規(guī)的專職網(wǎng)絡安全管理員來講,基本都沒有深厚的腳本開發(fā)和腳本代碼分析能力,自然也就對這樣的攻擊方式無從下手,更無法做到提前檢測、修補、防護腳本漏洞。從高于程序員編寫程序的層面來說,在一般的網(wǎng)絡安全管理員眼中,因為腳本注入(也被稱為數(shù)據(jù)庫注入、SQL注入等)是從正常的WWW端口訪問,就和普通用戶打開網(wǎng)站一樣平凡,而且腳本注入表面看起來跟一般的Web頁面訪問一點區(qū)別都沒有,所以一般的網(wǎng)絡安全管理員無法及時發(fā)現(xiàn)這樣的攻擊,更談不上修補、堵截這樣的漏洞。當前因特網(wǎng)上的實際情況是,因為腳本攻擊的隱蔽性,很多網(wǎng)站、服務器被惡意黑客入侵后,在長達幾個月、甚至幾年的時間里,根本不會被發(fā)現(xiàn)。試想,一個商業(yè)站點在長期被黑客控制的情況下何談隱私?何談安全?據(jù)權威機構統(tǒng)計,當下因特網(wǎng)中正常開放的網(wǎng)站,使用ASP+Microsoft Access或ASP+Microsoft SQL Server構架的占700%以上,使用PHP+MySQL構架的占20%左右,其他的構架方式不足10%。從這個實際情況出發(fā),本章的內(nèi)容主要涉及前兩種典型情況的功防技術案例,適當提及其他構架方式的相關案例。

編輯推薦

《黑客Web腳本攻擊與防御技術核心剖析》主要涉及黑客Web攻擊中的腳本(數(shù)據(jù)庫)注入技術和防御體系構建、cookies欺騙和注入攻防、新型的基于Web的DoS攻防案例,以及號稱Web 2.0最大威脅的跨站腳本攻擊(XSS)解析。  四大體系深度講解Web攻防,逾30個熱點攻防案例剖析,模擬真實全面突出易讀性,按圖索驥實現(xiàn)最佳可操作性,在線平臺解決新手入門。

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    黑客WEB腳本攻擊與防御技術核心剖析 PDF格式下載


用戶評論 (總計2條)

 
 

  •   適合 有基礎 想進一步提升技術的朋友```
  •   還沒有仔細看,大致翻了下,書還可以,講解還是不錯的,不過大部分內(nèi)容略顯陳舊了
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7