黑客大曝光

出版時(shí)間:2011-10  出版社:機(jī)械工業(yè)出版社華章公司  作者:Joel Scambray,Vincent Liu,Caleb Sima  頁(yè)數(shù):319  譯者:姚軍  
Tag標(biāo)簽:無(wú)  

內(nèi)容概要

  在網(wǎng)絡(luò)技術(shù)和電子商務(wù)飛速發(fā)展的今天,web應(yīng)用安全面臨著前所未有的挑戰(zhàn)。所有安全技術(shù)人員有必要掌握當(dāng)今黑客們的武器和思維過(guò)程,保護(hù)web應(yīng)用免遭惡意攻擊。本書(shū)由美國(guó)公認(rèn)的安全專(zhuān)家和精神領(lǐng)袖打造,對(duì)上一版做了完全的更新,覆蓋新的網(wǎng)絡(luò)滲透方法和對(duì)策,介紹如何增強(qiáng)驗(yàn)證和授權(quán)、彌補(bǔ)firefox和ie中的漏洞、加強(qiáng)對(duì)注入攻擊的防御以及加固web
2.0安全,還介紹了如何將安全技術(shù)整合在web開(kāi)發(fā)以及更廣泛的企業(yè)信息系統(tǒng)中。
  主要內(nèi)容:
  黑客足跡跟蹤、掃描和剖析工具,包括shodan、maltego和owasp dirbuster
  流行平臺(tái)(如sun java system web server和oracle weblogic)上新的漏洞攻擊
  攻擊者如何挫敗常用的web驗(yàn)證技術(shù)
  實(shí)際的會(huì)話攻擊泄漏敏感數(shù)據(jù)的方法,以及加固應(yīng)用的途徑
  當(dāng)今黑客使用的最具毀滅性的方法,包括sql注入、xss、xsrf、網(wǎng)絡(luò)釣魚(yú)和xml注入技術(shù)
  尋找和修復(fù)asp.net、php和j2ee執(zhí)行環(huán)境中的漏洞
  安全部署xml、社交網(wǎng)絡(luò)、云計(jì)算和web2.0服務(wù)
  防御ria、ajax、ugc和基于瀏覽器的客戶(hù)端漏洞利用
  實(shí)現(xiàn)可伸縮的威脅建模、代碼評(píng)審、應(yīng)用掃描、模糊測(cè)試和安全測(cè)試規(guī)程

作者簡(jiǎn)介

  Joel
Scambray,CISSP、戰(zhàn)略安全咨詢(xún)服務(wù)供應(yīng)商Consciere的共同創(chuàng)始人和CEO。他曾經(jīng)在Microsoft、Foundstone、Ernst
& Young以及其他機(jī)構(gòu)從事互聯(lián)網(wǎng)安全評(píng)估和防御將近15年之久,是國(guó)際知名的演說(shuō)家和多本安全書(shū)籍的作者。

書(shū)籍目錄

對(duì)本書(shū)的贊譽(yù)
譯者序
序言
前言
作者簡(jiǎn)介
致謝
第1章 web應(yīng)用入侵基礎(chǔ)1
 1.1 什么是web應(yīng)用入侵1
  1.1.1 gui web入侵1
  1.1.2 uri入侵2
  1.1.3 方法、首部和主體3
  1.1.4 資源4
  1.1.5 驗(yàn)證、會(huì)話和授權(quán)5
  1.1.6 web客戶(hù)端與html5
  1.1.7 其他協(xié)議6
 1.2 為什么攻擊web應(yīng)用7
 1.3 誰(shuí)、何時(shí)、何處8
 1.4 web應(yīng)用是如何遭到攻擊的9
  1.4.1 web瀏覽器9
  1.4.2 瀏覽器擴(kuò)展10
  1.4.3 http代理14
  1.4.4 命令行工具19
  1.4.5 較老的工具20
 1.5 小結(jié)20
 1.6 參考與延伸閱讀20
第2章 剖析23
 2.1 基礎(chǔ)架構(gòu)剖析23
  2.1.1 足跡法和掃描:定義范圍23
  2.1.2 基本的標(biāo)志獲取24
  2.1.3 高級(jí)http指紋識(shí)別25
  2.1.4 基礎(chǔ)架構(gòu)中介28
 2.2 應(yīng)用剖析34
  2.2.1 手工檢查34
  2.2.2 剖析所用的搜索工具50
  2.2.3 自動(dòng)化的web爬行55
  2.2.4 常見(jiàn)web應(yīng)用剖析60
 2.3 一般對(duì)策63
  2.3.1 警告63
  2.3.2 保護(hù)目錄63
  2.3.3 保護(hù)包含文件64
  2.3.4 其他技巧64
 2.4 小結(jié)65
 2.5 參考與延伸閱讀65
第3章 web平臺(tái)入侵67
 3.1 用metasploit進(jìn)行點(diǎn)擊攻擊68
 3.2 手工攻擊70
 3.3 逃避檢測(cè)80
 3.4 web平臺(tái)安全最佳實(shí)踐82
  3.4.1 通用的最佳實(shí)踐82
  3.4.2 iis加固84
  3.4.3 apache加固87
  3.4.4 php最佳實(shí)踐90
 3.5 小結(jié)91
 3.6 參考與延伸閱讀92
第4章 攻擊web驗(yàn)證94
 4.1 web驗(yàn)證威脅94
  4.1.1 用戶(hù)名/密碼威脅94
  4.1.2?。ǜ?qiáng)的web驗(yàn)證108
  4.1.3 web驗(yàn)證服務(wù)111
 4.2 繞過(guò)驗(yàn)證114
  4.2.1 令牌重放114
  4.2.2 跨站請(qǐng)求偽造116
  4.2.3 身份管理118
  4.2.4 客戶(hù)端借道法121
 4.3 最后一些想法:身份盜竊122
 4.4 小結(jié)122
 4.5 參考與延伸閱讀123
第5章 攻擊web授權(quán)126
 5.1 授權(quán)指紋識(shí)別127
  5.1.1 acl爬行127
  5.1.2 識(shí)別訪問(wèn)令牌128
  5.1.3 分析會(huì)話令牌129
  5.1.4 差異分析131
  5.1.5 角色矩陣132
 5.2 攻擊acl132
 5.3 攻擊令牌134
  5.3.1 人工預(yù)測(cè)134
  5.3.2 自動(dòng)預(yù)測(cè)140
  5.3.3 捕捉/重放145
  5.3.4 會(huì)話完成146
 5.4 授權(quán)攻擊案例研究147
  5.4.1 水平權(quán)限提升147
  5.4.2 垂直權(quán)限提升151
  5.4.3 差異分析153
  5.4.4 當(dāng)加密失敗時(shí)155
  5.4.5 使用curl映射權(quán)限155
 5.5 授權(quán)最佳實(shí)踐158
  5.5.1 web acl最佳實(shí)踐158
  5.5.2 web授權(quán)/訪問(wèn)令牌安全161
  5.5.3 安全日志163
 5.6 小結(jié)163
 5.7 參考與延伸閱讀164
第6章 輸入注入攻擊166
 6.1 預(yù)料到意外情況167
 6.2 何處尋找攻擊目標(biāo)167
 6.3 繞過(guò)客戶(hù)端校驗(yàn)例程168
 6.4 常見(jiàn)輸入注入攻擊169
  6.4.1 緩沖區(qū)溢出169
  6.4.2 規(guī)范化攻擊170
  6.4.3 html注入174
  6.4.4 邊界檢查177
  6.4.5 操縱應(yīng)用行為178
  6.4.6 sql注入179
  6.4.7 xpath注入189
  6.4.8 ldap注入191
  6.4.9 自定義參數(shù)注入192
  6.4.10 日志注入193
  6.4.11 命令執(zhí)行193
  6.4.12 編碼誤用195
  6.4.13 php全局變量195
  6.4.14 常見(jiàn)的副作用196
 6.5 常見(jiàn)對(duì)策196
 6.6 小結(jié)197
 6.7 參考與延伸閱讀198
第7章 攻擊xml web服務(wù)200
 7.1 web服務(wù)是什么200
  7.1.1 傳輸:soap over http201
  7.1.2 wsdl204
  7.1.3 目錄服務(wù):uddi和disco205
  7.1.4 與web應(yīng)用安全的相似性209
 7.2 攻擊web服務(wù)209
 7.3 web服務(wù)安全基礎(chǔ)216
 7.4 小結(jié)219
 7.5 參考與延伸閱讀219
第8章 攻擊web應(yīng)用管理221
 8.1 遠(yuǎn)程服務(wù)器管理221
  8.1.1 telnet221
  8.1.2 ssh222
  8.1.3 專(zhuān)用管理端口222
  8.1.4 其他管理服務(wù)223
 8.2 web內(nèi)容管理224
  8.2.1 ftp224
  8.2.2 ssh/scp224
  8.2.3 frontpage225
  8.2.4 webdav226
 8.3 錯(cuò)誤的配置231
  8.3.1 不必要的web服務(wù)器擴(kuò)展232
  8.3.2 引起信息泄露的錯(cuò)誤配置234
  8.3.3 狀態(tài)管理的錯(cuò)誤配置245
 8.4 小結(jié)249
 8.5 參考與延伸閱讀250
第9章 入侵web客戶(hù)端251
 9.1 漏洞利用251
 9.2 騙術(shù)264
 9.3 一般的對(duì)策269
  9.3.1 低權(quán)限瀏覽269
  9.3.2 firefox安全擴(kuò)展271
  9.3.3 activex對(duì)策271
  9.3.4 服務(wù)器端對(duì)策273
 9.4 小結(jié)274
 9.5 參考與延伸閱讀274
第10章 企業(yè)web應(yīng)用安全計(jì)劃277
 10.1 威脅建模277
  10.1.1 澄清安全目標(biāo)278
  10.1.2 識(shí)別資產(chǎn)279
  10.1.3 架構(gòu)概要279
  10.1.4 分解應(yīng)用280
  10.1.5 識(shí)別和記錄威脅280
  10.1.6 威脅排名282
  10.1.7 開(kāi)發(fā)威脅緩解策略283
 10.2 代碼評(píng)審284
  10.2.1 人工源代碼評(píng)審284
  10.2.2 自動(dòng)化源代碼評(píng)審288
  10.2.3 二進(jìn)制分析288
 10.3 web應(yīng)用代碼安全測(cè)試296
  10.3.1 模糊測(cè)試296
  10.3.2 測(cè)試工具、實(shí)用程序和框架298
  10.3.3 滲透測(cè)試298
 10.4 web開(kāi)發(fā)過(guò)程中的安全299
  10.4.1 人員299
  10.4.2 過(guò)程301
  10.4.3 技術(shù)303
 10.5 小結(jié)305
 10.6 參考與延伸閱讀305
附錄a web安全檢查列表308
附錄b web黑客工具和技術(shù)快速參考312

章節(jié)摘錄

版權(quán)頁(yè):插圖:剖析是用于研究和精確描述網(wǎng)站結(jié)構(gòu)和應(yīng)用工作方式的策略,是一個(gè)非常重要卻常被忽視的Web入侵方向。最有效的攻擊是基于縝密的準(zhǔn)備工作,盡可能地說(shuō)明應(yīng)用的內(nèi)部工作原理,包括網(wǎng)站的所有網(wǎng)頁(yè)、應(yīng)用和輸入/輸出控制結(jié)構(gòu)。剖析過(guò)程的勤奮和嚴(yán)格以及投入的時(shí)間常常與整個(gè)網(wǎng)站上識(shí)別出的安全性問(wèn)題的質(zhì)量直接相關(guān),并且常常能區(qū)分出發(fā)現(xiàn)“隨手可摘的果實(shí)”的“腳本小孩(scriptkiddle)”評(píng)估(如簡(jiǎn)單的sQL注入或者緩沖區(qū)溢出攻擊)和真正揭露應(yīng)用核心業(yè)務(wù)邏輯的滲透之間的差別。Web剖析中使用許多工具和技術(shù),但是在閱讀本章之后,你將能走上專(zhuān)家之路。我們對(duì)剖析的討論分為兩部分:·基礎(chǔ)架構(gòu)剖析·應(yīng)用剖析我們選擇這種組織結(jié)構(gòu)是因?yàn)槊糠N類(lèi)型的剖析的想法、方法和結(jié)果都有所不同?;A(chǔ)架構(gòu)剖析關(guān)注Web應(yīng)用相對(duì)不變的“現(xiàn)有”組件(我們寬泛地使用“現(xiàn)有”這個(gè)詞來(lái)包含所有形式的通用重用軟件,包括免費(fèi)軟件、開(kāi)源軟件和商業(yè)軟件)。通常,這些組件中的漏洞容易識(shí)別并且加以利用。另一方面,應(yīng)用剖析處理單獨(dú)的高度定制Web應(yīng)用的獨(dú)特結(jié)構(gòu)、邏輯和功能。應(yīng)用漏洞可能很微妙,需要花費(fèi)大量的研究才能發(fā)現(xiàn)和利用。當(dāng)然,我們對(duì)應(yīng)用剖析的討論也將占本章的很大部分。本章最后將簡(jiǎn)短討論對(duì)常見(jiàn)剖析策略的一般對(duì)策。

媒體關(guān)注與評(píng)論

“本書(shū)對(duì)于尋求進(jìn)入web應(yīng)用安全世界、有抱負(fù)的工程師,以及緊跟最新技術(shù)發(fā)展、成熟的應(yīng)用安全和滲透測(cè)試專(zhuān)家來(lái)說(shuō),都是值得一讀的、”  ——Chad Greene,eBay全球信息安全主管

圖書(shū)封面

圖書(shū)標(biāo)簽Tags

無(wú)

評(píng)論、評(píng)分、閱讀與下載


    黑客大曝光 PDF格式下載


用戶(hù)評(píng)論 (總計(jì)12條)

 
 

  •   是本好書(shū),可惜翻譯完了,這本書(shū)在國(guó)外貌似06年就有了,國(guó)內(nèi)12年才有翻譯版
  •   書(shū)是很好的,但是翻譯這么爛,紙張質(zhì)量也不是很好,感覺(jué)像是膠水黏起來(lái)一樣。有明顯畸形狀。。。
  •   內(nèi)容沒(méi)看完 但是還不錯(cuò)
  •   這本書(shū)不錯(cuò)哦,很喜歡這本書(shū)。Very Good
  •   淺顯易懂,循序漸進(jìn),對(duì)滲透性測(cè)試初學(xué)者具有較大的指導(dǎo)作用。
  •   學(xué)習(xí)應(yīng)用安全、滲透的好書(shū)。
  •   如題包裝很好,但還沒(méi)來(lái)得及看,第三版了應(yīng)該不錯(cuò),亞馬遜的物流很給力
  •   非常適合入門(mén),內(nèi)容比較新。
  •   有人說(shuō)黑客時(shí)代已經(jīng)過(guò)去了。。。
  •   Web應(yīng)用安全方面的好書(shū)
  •   書(shū)大致翻了下,還在看
  •   很實(shí)用的web安全書(shū)
 

250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7