出版信息
作者:斯坎布雷(Joel Scambray) (作者), 劉(Vincent Liu)(作者), 西瑪(Caleb Sima)(作者), 姚軍(譯者), 等(譯者)出版社: 機械工業出版社; 第1版 (2011年10月1日)
外文書名: Hacking Exposed Web Applications:Scurity Secrets and Solutions,Third Edition
平裝: 319頁
正文語種: 簡體中文
開本: 16
ISBN: 9787111356622
條形碼: 9787111356622
商品尺寸: 24 x 18.6 x 1.4 cm
商品重量: 422 g
內容簡介
《黑客大曝光:Web應用程式安全(原書第3版)》內容簡介:All Rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including without limitation photocopying, recording, taping, or any database, information or retrieval system, without the prior written permission of the publisher.
This authorized Chinese translation edition is jointly published by McGraw-Hill Education (Asia) and China Machine Press.This edition is authorized for sale in the People抯 Republic of China only, excluding Hong Kong, Macao SAR and Taiwan.
Copyright 2011 by McGraw-Hill Education (Asia), a division of the Singapore Branch of The McGraw-Hill Companies, Inc. and China Machine Press.
編輯推薦
《黑客大曝光:Web應用程式安全(原書第3版)》在網路技術和電子商務飛速發展的今天,web套用安全面臨著前所未有的挑戰。所有安全技術人員有必要掌握當今黑客們的武器和思維過程,保護Web套用免遭惡意攻擊。《黑客大曝光:Web應用程式安全(原書第3版)》由美國公認的安全專家和精神領袖打造,對上一版做了完全的更新,覆蓋新的網路滲透方法和對策,介紹如何增強驗證和授權、彌補的漏洞、加強對注入攻擊的防禦以及加固Web 2.0安全,還介紹了如何將安全技術整合在Web開發以及更廣泛的企業信息系統中。主要內容:
·黑客足跡跟蹤、掃描和剖析工具,包SHODAN、MaltegoOWASP DirBuster
·流行平台上新的漏洞攻擊
·攻擊者如何挫敗常用的Web驗證技術
·實際的會話攻擊泄露敏感數據的方法,以及加固套用的途徑
·當今黑客使用的最具毀滅性的方法,包括SQL注入、XSS、XSRF、網路釣魚和XML注入技術
·尋找fuf復ASP NET、PHP和J2EE執行環境中的漏洞
·安全部署XML、社交網路、雲計算g1]Web 2.0服務
·防禦RIA、Ajax、UGC$13基於瀏覽器的客戶端漏洞利用
·實現可伸縮的威脅建模、代碼評審、套用掃描、模糊測試和安全測試規程。
媒體推薦
“本書對於尋求進入web套用安全世界、有抱負的工程師,以及緊跟最新技術發展、成熟的套用安全和滲透測試專家來說,都是值得一讀的、”
——Chad Greene,eBay全球信息安全主管
作者簡介
作者:(美國)斯坎布雷 (Joel Scambray) (美國)劉 (Vincent Liu) (美國)西瑪 (Caleb Sima) 譯者:姚軍 等
斯坎布雷(Joel Scambray),ClSSP、戰略安全諮詢服務供應商Consciere的共同創始我他CEO。他曾經在Microsoft、Foundstone、Ernst&Y0ung以及其他機構從事網際網路安全評估和防禦工作將近15年之久,是國際知名的演說家和多本安全書籍的作者。
劉(Vincent Liu),ClSSP、Stach&Liu的任事股東。他曾經領導Honeywell國際公司全球安全單位的攻擊與滲透及逆向工程團隊,曾經是Emst&Young高級安全中心的顧問和美國國家安全局的分析師,曾經在BIack Hal、ToorConf,N Microsoft BlueHat等業界會議上發表演說。
西瑪(Caleb Sima,集成web套用安全解決方案提供商Armorize Technologies的CEO,他創立了Web安全技術公要會SPI DynaRmic,也是Internet Security Systems/IBM精銳的X-Force團隊的早期創新者,經常出席安全業界的重要會議,如RSA和Black Hat等。
目錄
對本書的讚譽
譯者序
序言
前言
作者簡介
致謝
第1章 Web套用入侵基礎
1.1 什麼是Web套用入侵
1.1.1 GUI Web入侵
1.1.2 URI 入侵
1.1.3 方法、首部和主體
1.1.4 資源
1.1.5 驗證、會話和授權
1.1.6 Web客戶端與HTML
1.1.7 其他協定
1.2 為什麼攻擊Web套用
1.3 誰、何時、何處
1.4 Web套用是如何遭到攻擊的
1.4.1 Web瀏覽器
1.4.2 瀏覽器擴展
1.4.3 HTTP代理
1.4.4 命令行工具
1.4.5 較老的工具
1.5 小結
1.6 參考與延伸閱讀
第2章 剖析
2.1 基礎架構剖析
2.1.1 足跡法和掃描:定義範圍
2.1.2 基本的標誌獲取
2.1.3 高級HTTP指紋識別
2.1.4 基礎架構中介
2.2 套用剖析
2.2.1 手工檢查
2.2.2 剖析所用的搜尋工具
2.2.3 自動化的Web爬行
2.2.4 常見Web套用剖析
2.3 一般對策
2.3.1 警告
2.3.2 保護目錄
2.3.3 保護包含檔案
2.3.4 其他技巧
2.4 小結
2.5 參考與延伸閱讀
第3章 Web平台入侵
3.1 用Metasploit進行點擊攻擊
3.2 手工攻擊
3.3 逃避檢測
3.4 Web平台安全最佳實踐
3.4.1 通用的最佳實踐
3.4.2 IIS加固
3.4.3 Apache加固
3.4.4 PHP最佳實踐
3.5 小結
3.6 參考與延伸閱讀
第4章 攻擊Web驗證
4.1 Web驗證威脅
4.1.1 用戶名/密碼威脅
4.1.2 (更)強的Web驗證
4.1.3 Web驗證服務
4.2 繞過驗證
4.2.1 令牌重放
4.2.2 跨站請求偽造
4.2.3 身份管理
4.2.4 客戶端借道法
4.3 最後一些想法:身份盜竊
4.4 小結
4.5 參考與延伸閱讀
第5章 攻擊Web授權
5.1 授權指紋識別
5.1.1 ACL爬行
5.1.2 識別訪問令牌
5.1.3 分析會話令牌
5.1.4 差異分析
5.1.5 角色矩陣
5.2 攻擊ACL
5.3 攻擊令牌
5.3.1 人工預測
5.3.2 自動預測
5.3.3 捕捉/重放
5.3.4 會話完成
5.4 授權攻擊案例研究
5.4.1 水平許可權提升
5.4.2 垂直許可權提升
5.4.3 差異分析
5.4.4 當加密失敗時
5.4.5 使用cURL映射許可權
5.5 授權最佳實踐
5.5.1 Web ACL最佳實踐
5.5.2 Web授權/訪問令牌安全
5.5.3 安全日誌
5.6 小結
5.7 參考與延伸閱讀
第6章 輸入注入攻擊
6.1 預料到意外情況
6.2 何處尋找攻擊目標
6.3 繞過客戶端校驗例程
6.4 常見輸入注入攻擊
6.4.1 緩衝區溢出
6.4.2 規範化攻擊
6.4.3 HTML注入
6.4.4 邊界檢查
6.4.5 操縱套用行為
6.4.6 SQL注入
6.4.7 XPATH注入
6.4.8 LDAP注入
6.4.9 自定義參數注入
6.4.10 日誌注入
6.4.11 命令執行
6.4.12 編碼誤用
6.4.13 PHP全局變數
6.4.14 常見的副作用
6.5 常見對策
6.6 小結
6.7 參考與延伸閱讀
第7章 攻擊XML Web服務
7.1 Web服務是什麼
7.1.1 傳輸:SOAP over HTTP
7.1.2 WSDL
7.1.3 目錄服務:UDDI和DISCO
7.1.4 與Web套用安全的相似性
7.2 攻擊Web服務
7.3 Web服務安全基礎
7.4 小結
7.5 參考與延伸閱讀
第8章 攻擊Web套用管理
8.1 遠程伺服器管理
8.1.1 Telnet
8.1.2 SSH
8.1.3 專用管理連線埠
8.1.4 其他管理服務
8.2 Web內容管理
8.2.1 FTP
8.2.2 SSH/scp
8.2.3 FrontPage
8.2.4 WebDAV
8.3 錯誤的配置
8.3.1 不必要的Web伺服器擴展
8.3.2 引起信息泄露的錯誤配置
8.3.3 狀態管理的錯誤配置
8.4 小結
8.5 參考與延伸閱讀
第9章 入侵Web客戶端
9.1 漏洞利用
9.2 騙術
9.3 一般的對策
9.3.1 低許可權瀏覽
9.3.2 Firefox安全擴展
9.3.3 ActiveX對策
9.3.4 伺服器端對策
9.4 小結
9.5 參考與延伸閱讀
第10章 企業Web套用安全計畫
10.1 威脅建模
10.1.1 澄清安全目標
10.1.2 識別資產
10.1.3 架構概要
10.1.4 分解套用
10.1.5 識別和記錄威脅
10.1.6 威脅排名
10.1.7 開發威脅緩解策略
10.2 代碼評審
10.2.1 人工原始碼評審
10.2.2 自動化原始碼評審
10.2.3 二進制分析
10.3 Web套用代碼安全測試
10.3.1 模糊測試
10.3.2 測試工具、實用程式和框架
10.3.3 滲透測試
10.4 Web開發過程中的安全
10.4.1 人員
10.4.2 過程
10.4.3 技術
10.5 小結
10.6 參考與延伸閱讀
附錄A Web安全檢查列表
附錄B Web黑客工具和技術快速參考