图书介绍

Web安全防护指南 基础篇【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

Web安全防护指南 基础篇
  • 蔡晶晶,张兆心,林天翔编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111587767
  • 出版时间:2018
  • 标注页数:364页
  • 文件大小:45MB
  • 文件页数:378页
  • 主题词:互联网络-安全技术-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Web安全防护指南 基础篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础知识2

第1章 Web安全基础2

1.1 Web安全的核心问题2

1.2 HTTP协议概述5

1.2.1 HTTP请求头的内容6

1.2.2 HTTP协议响应头的内容9

1.2.3 URL的基本格式11

1.3 HTTPS协议的安全性分析12

1.3.1 HTTPS协议的基本概念13

1.3.2 HTTPS认证流程14

1.3.3 HTTPS协议的特点总结16

1.4 Web应用中的编码与加密16

1.4.1 针对字符的编码16

1.4.2 传输过程的编码18

1.4.3 Web系统中的加密措施20

1.5 本章小结22

第二部分 网络攻击的基本防护方法24

第2章 XSS攻击24

2.1 XSS攻击的原理24

2.2 XSS攻击的分类25

2.2.1 反射型XSS26

2.2.2 存储型XSS26

2.2.3 基于DOM的XSS26

2.3 XSS攻击的条件26

2.4 漏洞测试的思路27

2.4.1 基本测试流程28

2.4.2 XSS进阶测试方法30

2.4.3 测试流程总结40

2.5 XSS攻击的利用方式40

2.5.1 窃取Cookie40

2.5.2 网络钓鱼42

2.5.3 窃取客户端信息44

2.6 XSS漏洞的标准防护方法45

2.6.1 过滤特殊字符45

2.6.2 使用实体化编码50

2.6.3 HttpOnly52

2.7 本章小结52

第3章 请求伪造漏洞与防护53

3.1 CSRF攻击54

3.1.1 CSRF漏洞利用场景58

3.1.2 针对CSRF的防护方案58

3.1.3 CSRF漏洞总结61

3.2 SSRF攻击61

3.2.1 SSRF漏洞利用场景62

3.2.2 针对SSRF的防护方案65

3.2.3 SSRF漏洞总结66

3.3 本章小结66

第4章 SQL注入67

4.1 SQL注入攻击的原理67

4.2 SQL注入攻击的分类72

4.3 回显注入攻击的流程72

4.3.1 SQL手工注入的思路73

4.3.2 寻找注入点73

4.3.3 通过回显位确定字段数74

4.3.4 注入并获取数据76

4.4 盲注攻击的流程78

4.4.1 寻找注入点79

4.4.2 注入获取基本信息81

4.4.3 构造语句获取数据84

4.5 常见防护手段及绕过方式86

4.5.1 参数类型检测及绕过86

4.5.2 参数长度检测及绕过88

4.5.3 危险参数过滤及绕过90

4.5.4 针对过滤的绕过方式汇总95

4.5.5 参数化查询99

4.5.6 常见防护手段总结100

4.6 本章小结101

第5章 文件上传攻击102

5.1 上传攻击的原理103

5.2 上传的标准业务流程103

5.3 上传攻击的条件106

5.4 上传检测绕过技术107

5.4.1 客户端JavaScript检测及绕过107

5.4.2 服务器端MIME检测及绕过110

5.4.3 服务器端文件扩展名检测及绕过113

5.4.4 服务器端文件内容检测及绕过118

5.4.5 上传流程安全防护总结122

5.5 文件解析攻击123

5.5.1 .htaccess攻击123

5.5.2 Web服务器解析漏洞攻击125

5.6 本章小结127

第6章 Web木马的原理128

6.1 Web木马的特点129

6.2 一句话木马130

6.2.1 一句话木马的原型130

6.2.2 一句话木马的变形技巧131

6.2.3 安全建议135

6.3 小马与大马136

6.3.1 文件操作137

6.3.2 列举目录139

6.3.3 端口扫描139

6.3.4 信息查看140

6.3.5 数据库操作142

6.3.6 命令执行143

6.3.7 批量挂马144

6.4 本章小结145

第7章 文件包含攻击146

7.1 漏洞原理146

7.2 服务器端功能实现代码147

7.3 漏洞利用方式148

7.3.1 上传文件包含148

7.3.2 日志文件包含148

7.3.3 敏感文件包含150

7.3.4 临时文件包含151

7.3.5 PHP封装协议包含151

7.3.6 利用方式总结151

7.4 防护手段及对应的绕过方式152

7.4.1 文件名验证152

7.4.2 路径限制154

7.4.3 中间件安全配置156

7.5 本章小结158

第8章 命令执行攻击与防御159

8.1 远程命令执行漏洞159

8.1.1 利用系统函数实现远程命令执行159

8.1.2 利用漏洞获取webshell163

8.2 系统命令执行漏洞167

8.3 有效的防护方案169

8.3.1 禁用部分系统函数169

8.3.2 严格过滤关键字符169

8.3.3 严格限制允许的参数类型169

8.4 本章小结170

第三部分 业务逻辑安全172

第9章 业务逻辑安全风险存在的前提172

9.1 用户管理的基本内容173

9.2 用户管理涉及的功能174

9.3 用户管理逻辑的漏洞175

9.4 本章小结176

第10章 用户管理功能的实现177

10.1 客户端保持方式177

10.1.1 Cookie178

10.1.2 Session179

10.1.3 特定应用环境实例180

10.2 用户基本登录功能实现及安全情况分析186

10.3 本章小结189

第11章 用户授权管理及安全分析190

11.1 用户注册阶段安全情况191

11.1.1 用户重复注册191

11.1.2 不校验用户注册数据192

11.1.3 无法阻止的批量注册193

11.2 用户登录阶段的安全情况194

11.2.1 明文传输用户名/密码194

11.2.2 用户凭证(用户名/密码)可被暴力破解198

11.2.3 万能密码199

11.2.4 登录过程中的安全问题及防护手段汇总202

11.3 密码找回阶段的安全情况203

11.3.1 验证步骤可跳过204

11.3.2 平行越权205

11.3.3 验证过于简单205

11.3.4 弱token205

11.3.5 凭证返回205

11.3.6 Session覆盖206

11.4 记住登录状态207

11.5 用户手段管理及登录安全汇总208

11.6 本章小结208

第12章 用户身份识别技术及安全防护210

12.1 验证码技术211

12.1.1 验证码的发展思路211

12.1.2 验证码识别技术的发展214

12.2 验证码带来的问题217

12.2.1 验证码不刷新218

12.2.2 验证码生成可控218

12.2.3 验证码前台对比218

12.3 二次验证技术219

12.3.1 短信随机码识别219

12.3.2 邮箱确认链接识别219

12.4 身份识别技术的防护220

12.5 本章小结220

第13章 用户后续功能及集中认证方式安全分析222

13.1 用户取得授权后的应用安全隐患222

13.1.1 密码修改功能224

13.1.2 绕过原密码验证225

13.2 用户集中认证方式225

13.2.1 OAuth2.0的授权过程227

13.2.2 可能存在的安全隐患227

13.3 本章小结228

第14章 用户权限处理问题229

14.1 用户越权的案例229

14.2 越权漏洞的出现根源分析229

14.3 保持用户一致性的措施231

14.4 有效的用户权限管理方式231

14.5 本章小结237

第15章 业务流程安全基础防护方式总结238

15.1 用户注册阶段240

15.2 用户登录阶段242

15.3 密码找回阶段244

15.4 基本业务功能应用阶段245

15.5 本章小结247

第四部分 攻防综合视角下的Web安全防护250

第16章 标准业务场景250

16.1 CMS及其特征250

16.2 常见的远程管理方式253

16.2.1 Web应用管理后台254

16.2.2 数据库开放远程管理255

16.2.3 在线编辑器256

16.3 本章小结257

第17章 用户视角下的所见范围探测258

17.1 易被忽视的whois信息258

17.2 利用搜索引擎发现敏感信息261

17.2.1 常用操作符262

17.2.2 综合利用搜索引擎267

17.2.3 专项搜索用法汇总269

17.3 真实IP地址发现手段271

17.4 真实物理地址274

17.5 目标端口开放情况275

17.6 目标版本特征发现277

17.7 利用Web漏洞扫描工具的利与弊279

17.8 分站信息查找281

17.9 本章小结282

第18章 用户视角下的防护手段识别283

18.1 开放端口及对应业务识别283

18.2 是否有防护类软件284

18.3 基本漏洞的防护测试285

18.4 本章小结287

第19章 常用的防护方案288

19.1 整体防护思路288

19.2 简单的防护方案289

19.2.1 关闭或修改服务器开放端口289

19.2.2 利用防护类工具291

19.2.3 采用成熟的CMS系统292

19.3 提升安全性的基础手段292

19.3.1 隐藏Web服务器的banner292

19.3.2 robots.txt296

19.3.3 提升后台地址复杂度298

19.4 DDoS攻击及防护方法298

19.4.1 DDoS的主要攻击手段299

19.4.2 如何解决DDoS攻击问题302

19.5 本章小结304

第五部分 常见Web防护技术及防护开展方法308

第20章 Web防护技术的演进308

20.1 硬件WAF309

20.1.1 常用的防护规则311

20.1.2 Apache ModSecuri312

20.2 防篡改软件314

20.3 云防护系统315

20.4 本章小结316

第21章 Web安全防护体系建议317

21.1 Web安全的核心问题318

21.2 现实环境下的客观因素319

21.3 如何建立基本的安全框架319

21.3.1 处理用户交互权限320

21.3.2 处理用户输入参数321

21.3.3 确认用户应用边界321

21.3.4 处理流程规范化322

21.4 微软SDL安全开发流程322

21.5 本章小结324

第22章 渗透测试的方法及流程325

22.1 渗透测试的关注点326

22.2 渗透测试的阶段326

22.3 渗透测试的基本要求328

22.4 本章小结329

第23章 快速代码审计实践330

23.1 快速代码审计的基本流程330

23.2 基本功能安全审计331

23.3 系统防护功能的安全性分析333

23.4 业务逻辑安全分析343

23.5 本章小结360

后记361

参考文献362

热门推荐