安全技术宝典全新升级
深入剖析,实战演练,使你如饮醍醐
更多精彩,点击进入品牌店查阅>>
第1章 Web应用程序安全与风险
1.1 Web应用程序的发展历程
1.1.1 Web应用程序的常见功能
1.1.2 Web应用程序的优点
1.2 Web应用程序安全
1.2.1 “本站点是安全的”
1.2.2 核心安全问题:用户可提交任意输入
1.2.3 关键问题因素
1.2.4 新的安全边界
1.2.5 Web应用程序安全的未来
1.3 小结
第2章 核心防御机制
2.1 处理用户访问
2.1.1 身份验证
2.1.2 会话管理
2.1.3 访问控制
2.2 处理用户输入
2.2.1 输入的多样性
2.2.2 输入处理方法
2.2.3 边界确认
2.2.4 多步确认与规范化
2.3 处理攻击者
2.3.1 处理错误
2.3.2 维护审计日志
2.3.3 向管理员发出警报
2.3.4 应对攻击
2.4 管理应用程序
2.5 小结
2.6 问题
第3章 Web应用程序技术
3.1 HTTP
3.1.1 HTTP请求
3.1.2 HTTP响应
3.1.3 HTTP方法
3.1.4 URL
3.1.5 REST
3.1.6 HTTP消息头
3.1.7 cookie
3.1.8 状态码
3.1.9 HTTPS
3.1.10 HTTP代理
3.1.11 HTTP身份验证
3.2 Web功能
3.2.1 服务器端功能
3.2.2 客户端功能
3.2.3 状态与会话
3.3 编码方案
3.3.1 URL编码
3.3.2 Unicode编码
3.3.3 HTML编码
3.3.4 Base64编码
3.3.5 十六进制编码
3.3.6 远程和序列化框架
3.4 下一步
3.5 问题
第4章 解析应用程序
4.1 枚举内容与功能
4.1.1 Web抓取
4.1.2 用户指定的抓取
4.1.3 发现隐藏的内容
4.1.4 应用程序页面与功能路径
4.1.5 发现隐藏的参数
4.2 分析应用程序
4.2.1 确定用户输入入口点
4.2.2 确定服务器端技术
4.2.3 确定服务器端功能
4.2.4 解析受攻击面
4.2.5 解析Extreme Internet Shopping应用程序
4.3 小结
4.4 问题
第5章 避开客户端控件
5.1 通过客户端传送数据
5.1.1 隐藏表单字段
5.1.2 HTTP cookie
5.1.3 URL参数
5.1.4 Referer消息头
5.1.5 模糊数据
5.1.6 ASP.NET ViewState
5.2 收集用户数据:HTML表单
5.2.1 长度限制
5.2.2 基于脚本的确认
5.2.3 禁用的元素
5.3 收集用户数据:浏览器扩展
5.3.1 常见的浏览器扩展技术
5.3.2 攻击浏览器扩展的方法
5.3.3 拦截浏览器扩展的流量
5.3.4 反编译浏览器扩展
5.3.5 附加调试器
5.3.6 本地客户端组件
5.4 安全处理客户端数据
5.4.1 通过客户端传送数据
5.4.2 确认客户端生成的数据
5.4.3 日志与警报
5.5 小结
5.6 问题
第6章 攻击验证机制
6.1 验证技术
6.2 验证机制设计缺陷
6.2.1 密码保密性不强
6.2.2 蛮力攻击登录
6.2.3 详细的失败消息
6.2.4 证书传输易受攻击
6.2.5 密码修改功能
6.2.6 忘记密码功能
6.2.7 “记住我”功能
6.2.8 用户伪装功能
6.2.9 证书确认不完善
6.2.10 非唯一性用户名
6.2.11 可预测的用户名
6.2.12 可预测的初始密码
6.2.13 证书分配不安全
6.3 验证机制执行缺陷
6.3.1 故障开放登录机制
6.3.2 多阶段登录机制中的缺陷
6.3.3 不安全的证书存储
6.4 保障验证机制的安全
6.4.1 使用可靠的证书
6.4.2 安全处理证书
6.4.3 正确确认证书
6.4.4 防止信息泄露
6.4.5 防止蛮力攻击
6.4.6 防止滥用密码修改功能
6.4.7 防止滥用账户恢复功能
6.4.8 日志、监控与通知
6.5 小结
6.6 问题
第7章 攻击会话管理
7.1 状态要求
7.2 会话令牌生成过程中的薄弱环节
7.2.1 令牌有一定含义
7.2.2 令牌可预测
7.2.3 加密令牌
7.3 会话令牌处理中的薄弱环节
7.3.1 在网络上泄露令牌
7.3.2 在日志中泄露令牌
7.3.3 令牌-会话映射易受攻击
7.3.4 会话终止易受攻击
7.3.5 客户端暴露在令牌劫持风险之中
7.3.6 宽泛的cookie范围
7.4 保障会话管理的安全
7.4.1 生成强大的令牌
7.4.2 在整个生命周期保障令牌的安全
7.4.3 日志、监控与警报
7.5 小结
7.6 问题
第8章 攻击访问控制
8.1 常见漏洞
8.1.1 完全不受保护的功能
8.1.2 基于标识符的功能
8.1.3 多阶段功能
8.1.4 静态文件
8.1.5 平台配置错误
8.1.6 访问控制方法不安全
8.2 攻击访问控制
8.2.1 使用不同用户账户进行测试
8.2.2 测试多阶段过程
8.2.3 通过有限访问权限进行测试
8.2.4 测试“直接访问方法”
8.2.5 测试对静态资源的控制
8.2.6 测试对HTTP方法实施的限制
8.3 保障访问控制的安全
8.4 小结
8.5 问题
第9章 攻击数据存储区
9.1 注入解释型语言
9.2 注入SQL
9.2.1 利用一个基本的漏洞
9.2.2 注入不同的语句类型
9.2.3 查明SQL注入漏洞
9.2.4 “指纹”识别数据库
9.2.5 UNION操作符
9.2.6 提取有用的数据
9.2.7 使用UNION提取数据
9.2.8 避开过滤
9.2.9 二阶SQL注入
9.2.10 高级利用
9.2.11 SQL注入之外:扩大数据库攻击范围
9.2.12 使用SQL注入工具
9.2.13 SQL语法与错误参考
9.2.14 防止SQL注入
9.3 注入NoSQL
9.4 注入XPath
9.4.1 破坏应用程序逻辑
9.4.2 谨慎XPath注入
9.4.3 盲目XPath注入
9.4.4 查找XPath注入漏洞
9.4.5 防止XPath注入
9.5 注入LDAP
9.5.1 利用LDAP注入
9.5.2 查找LDAP注入漏洞
9.5.3 防止LDAP注入
9.6 小结
9.7 问题
第10章 测试后端组件
10.1 注入操作系统命令
10.1.1 例1:通过Perl注入
10.1.2 例2:通过ASP注入
10.1.3 通过动态执行注入
10.1.4 查找OS命令注入漏洞
10.1.5 查找动态执行漏洞
10.1.6 防止OS命令注入
10.1.7 防止脚本注入漏洞
10.2 操作文件路径
10.2.1 路径遍历漏洞
10.2.2 文件包含漏洞
10.3 注入XML解释器
10.3.1 注入XML外部实体
10.3.2 注入SOAP
10.3.3 查找并利用SOAP注入
10.3.4 防止SOAP注入
10.4 注入后端HTTP请求
10.4.1 服务器端HTTP重定向
10.4.2 HTTP参数注入
10.5 注入电子邮件
10.5.1 操纵电子邮件标头
10.5.2 SMTP命令注入
10.5.3 查找SMTP注入漏洞
10.5.4 防止SMTP注入
10.6 小结
10.7 问题
第11章 攻击应用程序逻辑
11.1 逻辑缺陷的本质
11.2 现实中的逻辑缺陷
11.2.1 例1:征求提示
11.2.2 例2:欺骗密码修改功能
11.2.3 例3:直接结算
11.2.4 例4:修改保险单
11.2.5 例5:入侵银行
11.2.6 例6:规避交易限制
11.2.7 例7:获得大幅折扣
11.2.8 例8:避免转义
11.2.9 例9:避开输入确认
11.2.10 例10:滥用搜索功能
11.2.11 例11:利用调试消息
11.2.12 例12:与登录机制竞赛
11.3 避免逻辑缺陷
11.4 小结
11.5 问题
第12章 攻击其他用户
12.1 XSS的分类
12.1.1 反射型XSS漏洞
12.1.2 保存型XSS漏洞
12.1.3 基于DOM的XSS漏洞
12.2 进行中的XSS攻击
12.2.1 真实XSS攻击
12.2.2 XSS攻击有效载荷
12.2.3 XSS攻击的传送机制
12.3 查找并利用XSS漏洞
12.3.1 查找并利用反射型XSS漏洞
12.3.2 查找并利用保存型XSS漏洞
12.3.3 查找并利用基于DOM的XSS漏洞
12.4 防止XSS攻击
12.4.1 防止反射型与保存型XSS漏洞
12.4.2 防止基于DOM的XSS漏洞
12.5 小结
12.6 问题
……
读完这本书,感觉自己像是经历了一场惊心动魄的网络安全“冒险”。作者的叙述方式非常有感染力,仿佛置身于真实的攻防一线,感受着每一个字节跳动的风险与机遇。我特别欣赏书中对于“社会工程学”在Web攻防中的应用部分,这通常是其他书籍容易忽略但却至关重要的环节。作者没有仅仅停留在理论层面,而是通过一系列生动的故事和案例,展示了如何利用人性的弱点和心理,为技术攻击铺平道路。这种“人”与“技术”相结合的视角,让我对Web安全有了更全面的认识。此外,书中关于“蜜罐”和“溯源”的章节也给我留下了深刻的印象。了解如何构建一个有效的蜜罐来吸引攻击者,以及如何通过分析攻击痕迹来追踪攻击源,这不仅是防御方的必备技能,也能帮助我更好地理解攻击者的思维模式。这本书的价值在于,它不只是一本技术手册,更是一本关于网络世界“博弈论”的教科书,教会我如何去思考、去预判、去反制。
评分我是一位长期在安全领域摸爬滚打的老兵,阅书无数,但能让我如此拍案叫绝的书却不多。这本书最大的亮点在于其“前瞻性”和“创新性”。它没有仅仅停留在对已有的经典漏洞的复述,而是对一些新兴的攻击技术和防御手段进行了深入的探讨。特别是关于“云原生安全”和“API安全”的章节,让我受益匪浅。在当下云技术和微服务架构盛行的时代,这些内容无疑具有极高的现实意义。作者不仅分析了云环境中特有的安全挑战,比如容器逃逸、服务网格安全等,还提出了一系列切实可行的应对策略。同样,在API安全方面,书中对OAuth、JWT等安全机制的解析,以及常见的API攻击模式,都让我眼前一亮。这本书让我意识到,网络安全是一个不断发展变化的领域,固守旧的知识体系是无法应对未来的挑战的,而这本书恰恰为我打开了一扇新的大门。
评分这本书我刚拿到手,虽然名字听起来很酷炫,但拿到实体书后,我还是有点惊讶于它的厚度和内容的扎实程度。翻开第一页,我就被吸引住了,作者的文字非常生动,不像一些技术书籍那样枯燥乏味,而是像在讲一个精彩的故事,把复杂的攻防场景娓娓道来。我最喜欢的是其中关于Web漏洞原理的讲解,不是简单地列举几个漏洞,而是深入剖析了漏洞产生的根本原因,以及不同场景下的变种。比如,在讲SQL注入时,作者不仅介绍了经典的注入方式,还详细分析了盲注、二次注入等更具挑战性的情况,并且给出了大量实操案例,让我能亲手去验证和理解。更让我惊喜的是,书中提到的很多工具和技术,都是我平时工作中经常接触到的,但这本书从更深层次的角度去解读,让我对这些工具的理解又上了一个台阶。整体来说,这本书的优点在于它既有理论深度,又有实践指导,非常适合我这种想要系统性提升Web安全技能的读者。它让我明白,学习攻防技术,不仅仅是掌握技巧,更重要的是理解背后的逻辑和原理,才能在面对未知威胁时游刃有余。
评分说实话,一开始我是抱着试一试的心态购买的这本书,因为我之前接触过一些Web安全相关的书籍,但总觉得有些地方不够深入或者过于理论化。然而,这本书却给了我很大的惊喜。它最大的优点在于“落地性”非常强。作者在讲解每一个概念的时候,都会给出详细的代码示例和攻击脚本,让我能够直接上手实践。而且,书中提到的很多工具,比如Burp Suite、Nmap等,都配有详尽的使用说明和技巧分享,让我能够快速掌握这些工具,并且能够灵活运用它们来发现和利用漏洞。我最喜欢的是书中关于“渗透测试流程”的介绍,它不是简单地罗列几个步骤,而是将整个流程分解得非常细致,从信息收集到漏洞利用,再到权限维持,每个环节都有具体的指导和注意事项。这种“流程化”的教学方式,让我能够系统地学习和掌握渗透测试的全过程,并且能够更好地将所学知识应用到实际的渗透测试项目中。
评分这本书的编排方式让我眼前一亮。它没有采用传统的章节划分,而是以一个个具体的“攻防场景”为主线,将相关的技术和概念串联起来。我喜欢这种“问题导向”的学习方式,能够让我更快地进入学习状态,并且更容易理解知识点之间的关联性。例如,在讲解“权限绕过”的章节,作者并不是孤立地介绍各种绕过技术,而是将它们融入到一个真实的“后台访问”场景中,从前端的输入验证到后端的权限判断,一步步揭示了绕过的可能性和方法。这种“场景化”的讲解,让我觉得学习过程更加有趣,也更容易将学到的知识迁移到实际工作中。而且,书中对每一个技术细节的描述都非常到位,即使是初学者,只要跟着书中的步骤操作,也能成功复现实验环境,并理解其中的原理。这种“手把手”的教学风格,让我感受到了作者的用心良苦。
评分不错哦!
评分书不错,买来应付考试的,有时间了还得再看
评分东西不错,买的值得,给好评
评分内容很详细,纸质不错,大大的好
评分添加常用内容到懒人短语,输入更轻松!
评分盗版一般的质量,内容翻译的狗屁不通
评分不适合新手,可以像书中所说,理解作者的思路
评分是正品,价格还行,当时如果再便宜点就好了,包装也行。
评分很好
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有