出版時間:2012-3 出版社:電子工業(yè)出版社 作者:吳翰清 頁數(shù):432 字數(shù):716000
Tag標簽:無
內(nèi)容概要
在互聯(lián)網(wǎng)時代,數(shù)據(jù)安全與個人隱私受到了前所未有的挑戰(zhàn),各種新奇的攻擊技術(shù)層出不窮。如何才能更好地保護我們的數(shù)據(jù)?本書將帶你走進web安全的世界,讓你了解web安全的方方面面。黑客不再變得神秘,攻擊技術(shù)原來我也可以會,小網(wǎng)站主自己也能找到正確的安全道路。大公司是怎么做安全的,為什么要選擇這樣的方案呢?你能在本書中找到答案。詳細的剖析,讓你不僅能“知其然”,更能“知其所以然”。
《白帽子講web安全》是根據(jù)作者若干年實際工作中積累下來的豐富經(jīng)驗而寫成的,在解決方案上具有極強的可操作性,深入分析了各種錯誤的解決方案與誤區(qū),對安全工作者有很好的參考價值。安全開發(fā)流程與運營的介紹,對同行業(yè)的工作具有指導意義。
作者簡介
吳翰清,畢業(yè)于西安交通大學少年班,從2000年開始研究網(wǎng)絡(luò)攻防技術(shù)。在大學期間創(chuàng)立 了在中國安全圈內(nèi)極具影響力的組織“幻影”。2005年加入阿里巴巴,負責網(wǎng)絡(luò)安全。工作期間,對阿里巴巴的安全開發(fā)流程、應(yīng)用安全建設(shè)做出了杰出的貢獻,并多次獲得公司的表彰。曾先后幫助淘寶、支付寶建立了應(yīng)用安全體系,保障公司業(yè)務(wù)得以快速而安全地發(fā)展。2009年起,加入阿里巴巴支計算有限公司,負責云計算安全、反網(wǎng)絡(luò)欺詐等工作,是阿里巴巴集團最具價值的安全專家。長期專注于安全技術(shù)的創(chuàng)新與實踐,多有建樹。同時還是OWASP在中國的區(qū)域負責人之一,在互聯(lián)網(wǎng)安全領(lǐng)域有著極其豐富的經(jīng)驗。平時樂于分享,個人博客的訪問量迄今超過200萬。多年來活躍在安全社區(qū)中,有著巨大的影響力。多次受邀在國內(nèi)、國際安全會議上演講,是中國安全行業(yè)的領(lǐng)軍人物之一。
書籍目錄
第一篇 世界觀安全
第1章 我的安全世界觀
1.1 web安全簡史
1.1.1 中國黑客簡史
1.1.2 黑客技術(shù)的發(fā)展歷程
1.1.3 web安全的興起
1.2 黑帽子,白帽子
1.3 返璞歸真,揭秘安全的本質(zhì)
1.4 破除迷信,沒有銀彈
1.5 安全三要素
1.6 如何實施安全評估
1.6.1 資產(chǎn)等級劃分
1.6.2 威脅分析
1.6.3 風險分析
1.6.4 設(shè)計安全方案
1.7 白帽子兵法
1.7.1 secure by default原則
1.7.2 縱深防御原則
1.7.3 數(shù)據(jù)與代碼分離原則
.1.7.4 不可預(yù)測性原則
1.8 小結(jié)
(附)誰來為漏洞買單?
第二篇 客戶端腳本安全
第2章 瀏覽器安全
2.1 同源策略
2.2 瀏覽器沙箱
2.3 惡意網(wǎng)址攔截
2.4 高速發(fā)展的瀏覽器安全
2.5 小結(jié)
第3章 跨站腳本攻擊(xss)
3.1 xss簡介
3.2 xss攻擊進階
3.2.1 初探xss payload
3.2.2 強大的xss payload
3.2.3 xss 攻擊平臺
3.2.4 終極武器:xss worm
3.2.5 調(diào)試javascript
3.2.6 xss構(gòu)造技巧
3.2.7 變廢為寶:mission impossible
3.2.8 容易被忽視的角落:flash xss
3.2.9 真的高枕無憂嗎:javascript開發(fā)框架
3.3 xss的防御
3.3.1 四兩撥千斤:httponly
3.3.2 輸入檢查
3.3.3 輸出檢查
3.3.4 正確地防御xss
3.3.5 處理富文本
3.3.6 防御dom based xss
3.3.7 換個角度看xss的風險
3.4 小結(jié)
第4章 跨站點請求偽造(csrf)
4.1 csrf簡介
4.2 csrf進階
4.2.1 瀏覽器的cookie策略
4.2.2 p3p頭的副作用
4.2.3 get? post?
4.2.4 flash csrf
4.2.5 csrf worm
4.3 csrf的防御
4.3.1 驗證碼
4.3.2 referer check
4.3.3 anti csrf token
4.4 小結(jié)
第5章 點擊劫持(clickjacking)
5.1 什么是點擊劫持
5.2 flash點擊劫持
5.3 圖片覆蓋攻擊
5.4 拖拽劫持與數(shù)據(jù)竊取
5.5 clickjacking 3.0:觸屏劫持
5.6 防御clickjacking
5.6.1 frame busting
5.6.2 x-frame-options
5.7 小結(jié)
第6章 html 5 安全
6.1 html 5新標簽
6.1.1 新標簽的xss
6.1.2 iframe的sandbox
6.1.3 link types: noreferrer
6.1.4 canvas的妙用
6.2 其他安全問題
6.2.1 cross-origin resource sharing
6.2.2 postmessage——跨窗口傳遞消息
6.2.3 web storage
6.3 小結(jié)
第三篇 服務(wù)器端應(yīng)用安全
第7章 注入攻擊
7.1 sql注入
7.1.1 盲注(blind injection)
7.1.2 timing attack
7.2 數(shù)據(jù)庫攻擊技巧
7.2.1 常見的攻擊技巧
7.2.2 命令執(zhí)行
7.2.3 攻擊存儲過程
7.2.4 編碼問題
7.2.5 sql column truncation
7.3 正確地防御sql注入
7.3.1 使用預(yù)編譯語句
7.3.2 使用存儲過程
7.3.3 檢查數(shù)據(jù)類型
7.3.4 使用安全函數(shù)
7.4 其他注入攻擊
7.4.1 xml注入
7.4.2 代碼注入
7.4.3 crlf注入
7.5 小結(jié)
第8章 文件上傳漏洞
8.1 文件上傳漏洞概述
8.1.1 從fckeditor文件上傳漏洞談起
8.1.2 繞過文件上傳檢查功能
8.2 功能還是漏洞
8.2.1 apache文件解析問題
8.2.2 iis文件解析問題
8.2.3 php cgi路徑解析問題
8.2.4 利用上傳文件釣魚
8.3 設(shè)計安全的文件上傳功能
8.4 小結(jié)
第9章 認證與會話管理
9.1 who am i?
9.2 密碼的那些事兒
9.3 多因素認證
9.4 session與認證
9.5 session fixation攻擊
9.6 session保持攻擊
9.7 單點登錄(sso)
9.8 小結(jié)
第10章 訪問控制
10.1 what can i do?
10.2 垂直權(quán)限管理
10.3 水平權(quán)限管理
10.4 oauth簡介
10.5 小結(jié)
第11章 加密算法與隨機數(shù)
11.1 概述
11.2 stream cipher attack
11.2.1 reused key attack
11.2.2 bit-flipping attack
11.2.3 弱隨機iv問題
11.3 wep破解
11.4 ecb模式的缺陷
11.5 padding oracle attack
11.6 密鑰管理
11.7 偽隨機數(shù)問題
11.7.1 弱偽隨機數(shù)的麻煩
11.7.2 時間真的隨機嗎
11.7.3 破解偽隨機數(shù)算法的種子
11.7.4 使用安全的隨機數(shù)
11.8 小結(jié)
?。ǜ剑﹗nderstanding md5 length extension attack
第12章 web框架安全
12.1 mvc框架安全
12.2 模板引擎與xss防御
12.3 web框架與csrf防御
12.4 http headers管理
12.5 數(shù)據(jù)持久層與sql注入
12.6 還能想到什么
12.7 web框架自身安全
12.7.1 struts 2命令執(zhí)行漏洞
12.7.2 struts 2的問題補丁
12.7.3 spring mvc命令執(zhí)行漏洞
12.7.4 django命令執(zhí)行漏洞
12.8 小結(jié)
第13章 應(yīng)用層拒絕服務(wù)攻擊
13.1 ddos簡介
13.2 應(yīng)用層ddos
13.2.1 cc攻擊
13.2.2 限制請求頻率
13.2.3 道高一尺,魔高一丈
13.3 驗證碼的那些事兒
13.4 防御應(yīng)用層ddos
13.5 資源耗盡攻擊
13.5.1 slowloris攻擊
13.5.2 http post dos
13.5.3 server limit dos
13.6 一個正則引發(fā)的血案:redos
13.7 小結(jié)
第14章 php安全
14.1 文件包含漏洞
14.1.1 本地文件包含
14.1.2 遠程文件包含
14.1.3 本地文件包含的利用技巧
14.2 變量覆蓋漏洞
14.2.1 全局變量覆蓋
14.2.2 extract()變量覆蓋
14.2.3 遍歷初始化變量
14.2.4 import_request_variables變量覆蓋
14.2.5 parse_str()變量覆蓋
14.3 代碼執(zhí)行漏洞
14.3.1 “危險函數(shù)”執(zhí)行代碼
14.3.2 “文件寫入”執(zhí)行代碼
14.3.3 其他執(zhí)行代碼方式
14.4 定制安全的php環(huán)境
14.5 小結(jié)
第15章 web server配置安全
15.1 apache安全
15.2 nginx安全
15.3 jboss遠程命令執(zhí)行
15.4 tomcat遠程命令執(zhí)行
15.5 http parameter pollution
15.6 小結(jié)
第四篇 互聯(lián)網(wǎng)公司安全運營
第16章 互聯(lián)網(wǎng)業(yè)務(wù)安全
16.1 產(chǎn)品需要什么樣的安全
16.1.1 互聯(lián)網(wǎng)產(chǎn)品對安全的需求
16.1.2 什么是好的安全方案
16.2 業(yè)務(wù)邏輯安全
16.2.1 永遠改不掉的密碼
16.2.2 誰是大贏家
16.2.3 瞞天過海
16.2.4 關(guān)于密碼取回流程
16.3 賬戶是如何被盜的
16.3.1 賬戶被盜的途徑
16.3.2 分析賬戶被盜的原因
16.4 互聯(lián)網(wǎng)的垃圾
16.4.1 垃圾的危害
16.4.2 垃圾處理
16.5 關(guān)于網(wǎng)絡(luò)釣魚
16.5.1 釣魚網(wǎng)站簡介
16.5.2 郵件釣魚
16.5.3 釣魚網(wǎng)站的防控
16.5.4 網(wǎng)購流程釣魚
16.6 用戶隱私保護
16.6.1 互聯(lián)網(wǎng)的用戶隱私挑戰(zhàn)
16.6.2 如何保護用戶隱私
16.6.3 do-not-track
16.7 小結(jié)
?。ǜ剑┞闊┑慕K結(jié)者
第17章 安全開發(fā)流程(sdl)
17.1 sdl簡介
17.2 敏捷sdl
17.3 sdl實戰(zhàn)經(jīng)驗
17.4 需求分析與設(shè)計階段
17.5 開發(fā)階段
17.5.1 提供安全的函數(shù)
17.5.2 代碼安全審計工具
17.6 測試階段
17.7 小結(jié)
第18章 安全運營
18.1 把安全運營起來
18.2 漏洞修補流程
18.3 安全監(jiān)控
18.4 入侵檢測
18.5 緊急響應(yīng)流程
18.6 小結(jié)
?。ǜ剑┱?wù)劵ヂ?lián)網(wǎng)企業(yè)安全的發(fā)展方向
章節(jié)摘錄
版權(quán)頁:第1章 我的安全世界觀互聯(lián)網(wǎng)本來是安全的。自從有了研究安全的人之后,互聯(lián)網(wǎng)就變得不安全了。1.IWeb安全簡史起初,研究計算機系統(tǒng)和網(wǎng)絡(luò)的人.被稱為“Hacker”,他們對計算機系統(tǒng)有著深入的理解,因此往往能夠發(fā)現(xiàn)其中的問題。“Hacker”在中國按照音譯,被稱為“黑客”。在計算機安全領(lǐng)域,黑客是一群破壞規(guī)則、不喜歡被拘束的人,因此總想著能夠找到系統(tǒng)的漏洞,以獲得一些規(guī)則之外的權(quán)力。對于現(xiàn)代計算機系統(tǒng)來說,在用戶態(tài)的最高權(quán)限是root(administrator),也是黑客們最渴望能夠獲取的系統(tǒng)最高權(quán)限?!皉oot”對黑客的吸引,就像大米對老鼠的吸引,美女對色狼的吸引。不想拿到“root”的黑客,不是好黑客。漏洞利用代碼能夠幫助黑客們達成這一目標.黑客們使用的漏洞利用代碼,被稱為“exPloit”。在黑客的世界里,有的黑客,精通計算機技術(shù).能自己挖掘漏洞,并編寫exPloit:而有的黑客,則只對攻擊本身感興趣,對計算機原理和各種編程技術(shù)的了解比較粗淺,因此只懂得編譯別人的代碼,自己并沒有動手能力,這種黑客被稱為“sctiPtKids”,即“腳本小子”。
編輯推薦
《白帽子講Web安全》即是站在白帽子的視角,講述Web安全的方方面面。雖然也剖析攻擊原理,但更重要的是如何防范這些問題。同時也希望“白帽子”這一理念,能夠更加的廣為人知,為中國互聯(lián)網(wǎng)所接受?!栋酌弊又vWeb安全》分為4大篇共18章,讀者可以通過瀏覽目錄以進一步了解各篇章的內(nèi)容。在有的章節(jié)末尾,還附上了筆者曾經(jīng)寫過的一些博客文章,可以作為延伸閱讀以及《白帽子講Web安全》正文的補充。
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載