图书介绍
Web安全测试【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)StevenSplaine著;李昂,王梅蓉,金旭等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111119088
- 出版时间:2003
- 标注页数:264页
- 文件大小:31MB
- 文件页数:275页
- 主题词:
PDF下载
下载说明
Web安全测试PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述3
第一部分 本书概述3
1.1本书的目的4
1.2本书的测试方法5
1.3本书的组织6
1.4本书所用的术语7
1.4.1黑客、破解者、脚本玩家及心怀不满的内部人员7
1.4.2测试词汇8
1.5本书的读者对象10
1.6小结10
2.1需求13
2.1.1澄清要求13
第2章 测试计划13
第二部分 计划测试效果13
2.1.2安全策略14
2.2测试计划的结构15
2.2.1测试计划标识17
2.2.2介绍17
2.2.3项目范围17
2.2.4变动控制过程18
2.2.5待测的特性18
2.2.6不测的特性19
2.2.7方法19
2.2.8通过/未通过标准22
2.2.9暂停标准和重置要求23
2.2.10测试交付物23
2.2.11环境需要27
2.2.12配置管理27
2.2.13责任29
2.2.14提供人员和培训需要30
2.2.15进度31
2.2.16项目结束31
2.2.17预计风险和应急措施32
2.2.18情况33
2.2.19假设33
2.2.20约束和依赖33
2.2.21简写和定义33
2.2.22引用34
2.2.23批准34
2.3主测试计划34
2.4小结35
第三部分 测试设计39
第3章 网络安全39
3.1界定方法40
3.2界定样例41
3.2.1旅馆连锁店41
3.2.2家具制造厂42
3.2.3会计公司42
3.2.4搜索引擎43
3.2.5测试实验室43
3.2.6暂停标准44
3.3设备清单44
3.4网络拓扑46
3.5确认网络设计47
3.5.1网络设计修订48
3.5.2网络设计检验48
3.6核对设备清单49
3.6.1物理位置49
3.6.2未授权的设备50
3.6.3网络地址51
3.7核对网络拓扑53
3.7.1网络连接53
3.7.2设备可访问性54
3.8补充的网络安全56
3.8.1网络地址破坏56
3.8.2安全的LAN通信58
3.8.3无线网段59
3.8.4 DoS攻击59
3.9小结62
第4章 系统软件安全65
4.1安全认证65
4.2补丁66
4.3强化69
4.4屏蔽70
4.5服务72
4.6目录和文件77
4.7用户ID与密码79
4.7.1手工猜测用户ID和密码80
4.7.2自动猜测用户ID和密码82
4.7.3经由社会工程获得信息84
4.7.4心怀不满的雇员策划违法行为84
4.8用户组85
4.9小结85
第5章 客户端应用程序安全87
5.1应用程序攻击点87
5.2客户端识别和验证88
5.2.2基于用户拥有的东西:has-something方法89
5.2.1基于用户知道的信息:knows-something方法89
5.2.3基于用户是什么的特性:生物测定学方法92
5.3用户许可93
5.3.1功能限制93
5.3.2数据限制94
5.3.3功能和数据交叉限制94
5.4测试非法导航95
5.4.1 HTTP报头分析95
5.4.2 HTTP报头期满95
5.4.3客户端应用程序代码96
5.4.4 Session ID96
5.4.5导航工具96
5.5客户端数据97
5.5.1 cookie98
5.5.3 URL99
5.5.2 hidden字段99
5.5.4本地数据文件100
5.5.5 Windows注册表100
5.6安全的客户端传输100
5.6.1数字证书101
5.6.2加密强度101
5.6.3混合加密和未加密内容102
5.6.4避免加密瓶颈103
5.7移动式应用程序代码104
5.7.1 ActiveX控件105
5.7.2 Java applet105
5.7.3客户端脚本107
5.7.4探测特洛伊木马移动式代码107
5.8客户端安全110
5.8.1防火墙110
5.8.2浏览器安全设置111
5.8.3客户端自适应代码113
5.8.4客户端嗅探114
5.9小结114
第6章 服务器端应用程序安全117
6.1 CGI117
6.1.1语言选择118
6.1.2 CGI与输入数据119
6.1.3许可和目录120
6.1.4可扩充性121
6.2第三方CGI脚本122
6.3服务器端包含123
6.4动态代码127
6.4.1查看模板127
6.4.4示范脚本128
6.4.5有用的错误消息128
6.4.2单点失败128
6.4.3系统命令128
6.5应用程序代码129
6.5.1可编译源代码129
6.5.2不可编译的源代码129
6.5.3版权130
6.5.4有用的错误消息131
6.5.5旧版本131
6.6输入数据131
6.6.1无效数据类型132
6.6.2无效范围132
6.6.3缓冲区溢出133
6.6.4扩展符138
6.7.1数据文件名141
6.7服务器端数据141
6.7.2数据绊网142
6.7.3数据保险箱142
6.7.4 WORM142
6.7.5数据加密143
6.7.6数据伪装143
6.7.7数据安全岛144
6.7.8分布式的拷贝144
6.7.9碎片数据144
6.7.10由数据库管理系统加强的约束144
6.7.11过滤的索引145
6.8应用程序级入侵者侦查146
6.9小结147
7.1.1通过电话149
7.1打击社交工程149
第7章 潜在的攻击:防范很少考虑的安全威胁149
7.1.2通过电子邮件150
7.1.3通过额外的信件151
7.1.4欺骗个人151
7.2处理Dumpster Diver152
7.2.1对纸张的合适处理153
7.2.2清理头脑风暴会议之后的遗留信息153
7.2.3正确处置电子硬件设备153
7.3提防内部同谋154
7.3.1预防措施和威慑手段155
7.3.2探测措施156
7.3.3补救和检举措施156
7.4防止物理攻击157
7.4.1设备的安全保护158
7.4.3软件的安全保护160
7.4.2硬件的安全保护160
7.4.4数据的安全保护161
7.5对自然灾难的预防161
7.6防止恶意破坏162
7.7小结162
第8章 入侵者混淆、探测和响应165
8.1入侵者混淆165
8.1.1动态防护165
8.1.2欺骗性防护166
8.1.3 honey pot166
8.1.4侵入混淆的评价168
8.2侵入探测169
8.2.1侵入探测系统169
8.2.2审计跟踪171
8.2.3绊网与校验和173
8.2.4有害软件174
8.2.5监控176
8.3侵入响应178
8.3.1侵入确认178
8.3.2破坏遏制178
8.3.3破坏评估和法律调查179
8.3.4破坏控制和恢复181
8.3.5系统抢救和恢复181
8.3.6通知182
8.3.7起诉和反攻击183
8.3.8策略检查183
8.4小结184
9.1.1自己做187
9.1人员选择187
第四部分 测试实施187
第9章 评估和渗透选择187
9.1.2请专业公司做188
9.1.3自己做和请专业公司做结合的测试方法194
9.2测试工具195
9.2.1人工方法195
9.2.2自动方法195
9.2.3工具评价197
9.3小结201
第10章 风险分析203
10.1重用203
10.1.1资产审核204
10.1.2漏洞树和攻击树204
10.1.3差距分析206
10.2.1设备清单207
10.2测试优先级207
10.2.2威胁208
10.2.3业务影响210
10.2.4风险可能性212
10.2.5计算相对危险程度213
10.2.6标识和指定候选测试215
10.2.7优先级修改215
10.2.8测试时间表216
10.2.9 FMECA217
10.3小结218
第五部分 附录221
附录A 网络协议、地址和设备概述221
附录B SANS评出的前20种关键的Internet安全漏洞235
附录C 可交付的测试模板237
附录D 其他资源241
热门推荐
- 1677005.html
- 1264780.html
- 2722279.html
- 995291.html
- 1505741.html
- 2213669.html
- 16841.html
- 2103387.html
- 2567661.html
- 3679195.html
- http://www.ickdjs.cc/book_3421686.html
- http://www.ickdjs.cc/book_1202412.html
- http://www.ickdjs.cc/book_1745217.html
- http://www.ickdjs.cc/book_3711911.html
- http://www.ickdjs.cc/book_1433690.html
- http://www.ickdjs.cc/book_3602080.html
- http://www.ickdjs.cc/book_76619.html
- http://www.ickdjs.cc/book_643567.html
- http://www.ickdjs.cc/book_1808483.html
- http://www.ickdjs.cc/book_2384251.html