安全技術寶典全新升級
  深入剖析,實戰演練,使你如飲醍醐
更多精彩,點擊進入品牌店查閱>>
第1章  Web應用程序安全與風險  
 1.1  Web應用程序的發展曆程  
 1.1.1  Web應用程序的常見功能  
 1.1.2  Web應用程序的優點  
 1.2  Web應用程序安全  
 1.2.1  “本站點是安全的”  
 1.2.2  核心安全問題:用戶可提交任意輸入  
 1.2.3  關鍵問題因素  
 1.2.4  新的安全邊界  
 1.2.5  Web應用程序安全的未來  
 1.3  小結 
 
 第2章  核心防禦機製  
 2.1  處理用戶訪問  
 2.1.1  身份驗證  
 2.1.2  會話管理  
 2.1.3  訪問控製  
 2.2  處理用戶輸入  
 2.2.1  輸入的多樣性  
 2.2.2  輸入處理方法  
 2.2.3  邊界確認  
 2.2.4  多步確認與規範化  
 2.3  處理攻擊者  
 2.3.1  處理錯誤  
 2.3.2  維護審計日誌  
 2.3.3  嚮管理員發齣警報  
 2.3.4  應對攻擊  
 2.4  管理應用程序  
 2.5  小結  
 2.6  問題  
 第3章  Web應用程序技術  
 3.1  HTTP  
 3.1.1  HTTP請求  
 3.1.2  HTTP響應  
 3.1.3  HTTP方法  
 3.1.4  URL  
 3.1.5  REST  
 3.1.6  HTTP消息頭  
 3.1.7  cookie  
 3.1.8  狀態碼  
 3.1.9  HTTPS  
 3.1.10  HTTP代理  
 3.1.11  HTTP身份驗證  
 3.2  Web功能  
 3.2.1  服務器端功能  
 3.2.2  客戶端功能  
 3.2.3  狀態與會話  
 3.3  編碼方案  
 3.3.1  URL編碼  
 3.3.2  Unicode編碼  
 3.3.3  HTML編碼  
 3.3.4  Base64編碼  
 3.3.5  十六進製編碼  
 3.3.6  遠程和序列化框架  
 3.4  下一步  
 3.5  問題  
 第4章  解析應用程序  
 4.1  枚舉內容與功能  
 4.1.1  Web抓取  
 4.1.2  用戶指定的抓取  
 4.1.3  發現隱藏的內容  
 4.1.4  應用程序頁麵與功能路徑  
 4.1.5  發現隱藏的參數  
 4.2  分析應用程序  
 4.2.1  確定用戶輸入入口點  
 4.2.2  確定服務器端技術  
 4.2.3  確定服務器端功能  
 4.2.4  解析受攻擊麵  
 4.2.5  解析Extreme Internet Shopping應用程序  
 4.3  小結  
 4.4  問題 
 
 第5章  避開客戶端控件  
 5.1  通過客戶端傳送數據  
 5.1.1  隱藏錶單字段  
 5.1.2  HTTP cookie  
 5.1.3  URL參數  
 5.1.4  Referer消息頭  
 5.1.5  模糊數據  
 5.1.6  ASP.NET ViewState  
 5.2  收集用戶數據:HTML錶單  
 5.2.1  長度限製  
 5.2.2  基於腳本的確認  
 5.2.3  禁用的元素  
 5.3  收集用戶數據:瀏覽器擴展  
 5.3.1  常見的瀏覽器擴展技術  
 5.3.2  攻擊瀏覽器擴展的方法  
 5.3.3  攔截瀏覽器擴展的流量  
 5.3.4  反編譯瀏覽器擴展  
 5.3.5  附加調試器  
 5.3.6  本地客戶端組件  
 5.4  安全處理客戶端數據  
 5.4.1  通過客戶端傳送數據  
 5.4.2  確認客戶端生成的數據  
 5.4.3  日誌與警報  
 5.5  小結  
 5.6  問題 
 
 第6章  攻擊驗證機製  
 6.1  驗證技術  
 6.2  驗證機製設計缺陷  
 6.2.1  密碼保密性不強  
 6.2.2  蠻力攻擊登錄  
 6.2.3  詳細的失敗消息  
 6.2.4  證書傳輸易受攻擊  
 6.2.5  密碼修改功能  
 6.2.6  忘記密碼功能  
 6.2.7  “記住我”功能  
 6.2.8  用戶僞裝功能  
 6.2.9  證書確認不完善  
 6.2.10  非唯一性用戶名  
 6.2.11  可預測的用戶名  
 6.2.12  可預測的初始密碼  
 6.2.13  證書分配不安全  
 6.3  驗證機製執行缺陷  
 6.3.1  故障開放登錄機製  
 6.3.2  多階段登錄機製中的缺陷  
 6.3.3  不安全的證書存儲  
 6.4  保障驗證機製的安全  
 6.4.1  使用可靠的證書  
 6.4.2  安全處理證書  
 6.4.3  正確確認證書  
 6.4.4  防止信息泄露  
 6.4.5  防止蠻力攻擊  
 6.4.6  防止濫用密碼修改功能  
 6.4.7  防止濫用賬戶恢復功能  
 6.4.8  日誌、監控與通知  
 6.5  小結  
 6.6  問題  
 第7章  攻擊會話管理  
 7.1  狀態要求  
 7.2  會話令牌生成過程中的薄弱環節  
 7.2.1  令牌有一定含義  
 7.2.2  令牌可預測  
 7.2.3  加密令牌  
 7.3  會話令牌處理中的薄弱環節  
 7.3.1  在網絡上泄露令牌  
 7.3.2  在日誌中泄露令牌  
 7.3.3  令牌-會話映射易受攻擊  
 7.3.4  會話終止易受攻擊  
 7.3.5  客戶端暴露在令牌劫持風險之中  
 7.3.6  寬泛的cookie範圍  
 7.4  保障會話管理的安全  
 7.4.1  生成強大的令牌  
 7.4.2  在整個生命周期保障令牌的安全  
 7.4.3  日誌、監控與警報  
 7.5  小結  
 7.6  問題 
 
 第8章  攻擊訪問控製  
 8.1  常見漏洞  
 8.1.1  完全不受保護的功能  
 8.1.2  基於標識符的功能  
 8.1.3  多階段功能  
 8.1.4  靜態文件  
 8.1.5  平颱配置錯誤  
 8.1.6  訪問控製方法不安全  
 8.2  攻擊訪問控製  
 8.2.1  使用不同用戶賬戶進行測試  
 8.2.2  測試多階段過程  
 8.2.3  通過有限訪問權限進行測試  
 8.2.4  測試“直接訪問方法”  
 8.2.5  測試對靜態資源的控製  
 8.2.6  測試對HTTP方法實施的限製  
 8.3  保障訪問控製的安全  
 8.4  小結  
 8.5  問題  
 第9章  攻擊數據存儲區  
 9.1  注入解釋型語言  
 9.2  注入SQL  
 9.2.1  利用一個基本的漏洞  
 9.2.2  注入不同的語句類型  
 9.2.3  查明SQL注入漏洞  
 9.2.4  “指紋”識彆數據庫  
 9.2.5  UNION操作符  
 9.2.6  提取有用的數據  
 9.2.7  使用UNION提取數據  
 9.2.8  避開過濾  
 9.2.9  二階SQL注入  
 9.2.10  高級利用  
 9.2.11  SQL注入之外:擴大數據庫攻擊範圍  
 9.2.12  使用SQL注入工具  
 9.2.13  SQL語法與錯誤參考  
 9.2.14  防止SQL注入  
 9.3  注入NoSQL  
 9.4  注入XPath  
 9.4.1  破壞應用程序邏輯  
 9.4.2  謹慎XPath注入  
 9.4.3  盲目XPath注入  
 9.4.4  查找XPath注入漏洞  
 9.4.5  防止XPath注入  
 9.5  注入LDAP  
 9.5.1  利用LDAP注入  
 9.5.2  查找LDAP注入漏洞  
 9.5.3  防止LDAP注入  
 9.6  小結  
 9.7  問題 
 
 第10章  測試後端組件  
 10.1  注入操作係統命令  
 10.1.1  例1:通過Perl注入  
 10.1.2  例2:通過ASP注入  
 10.1.3  通過動態執行注入  
 10.1.4  查找OS命令注入漏洞  
 10.1.5  查找動態執行漏洞  
 10.1.6  防止OS命令注入  
 10.1.7  防止腳本注入漏洞  
 10.2  操作文件路徑  
 10.2.1  路徑遍曆漏洞  
 10.2.2  文件包含漏洞  
 10.3  注入XML解釋器  
 10.3.1  注入XML外部實體  
 10.3.2  注入SOAP  
 10.3.3  查找並利用SOAP注入  
 10.3.4  防止SOAP注入  
 10.4  注入後端HTTP請求  
 10.4.1  服務器端HTTP重定嚮  
 10.4.2  HTTP參數注入  
 10.5  注入電子郵件  
 10.5.1  操縱電子郵件標頭  
 10.5.2  SMTP命令注入  
 10.5.3  查找SMTP注入漏洞  
 10.5.4  防止SMTP注入  
 10.6  小結  
 10.7  問題  
 第11章  攻擊應用程序邏輯  
 11.1  邏輯缺陷的本質  
 11.2  現實中的邏輯缺陷  
 11.2.1  例1:徵求提示  
 11.2.2  例2:欺騙密碼修改功能  
 11.2.3  例3:直接結算  
 11.2.4  例4:修改保險單  
 11.2.5  例5:入侵銀行  
 11.2.6  例6:規避交易限製  
 11.2.7  例7:獲得大幅摺扣  
 11.2.8  例8:避免轉義  
 11.2.9  例9:避開輸入確認  
 11.2.10  例10:濫用搜索功能  
 11.2.11  例11:利用調試消息  
 11.2.12  例12:與登錄機製競賽  
 11.3  避免邏輯缺陷  
 11.4  小結  
 11.5  問題  
 第12章  攻擊其他用戶  
 12.1  XSS的分類  
 12.1.1  反射型XSS漏洞  
 12.1.2  保存型XSS漏洞  
 12.1.3  基於DOM的XSS漏洞  
 12.2  進行中的XSS攻擊  
 12.2.1  真實XSS攻擊  
 12.2.2  XSS攻擊有效載荷  
 12.2.3  XSS攻擊的傳送機製  
 12.3  查找並利用XSS漏洞  
 12.3.1  查找並利用反射型XSS漏洞  
 12.3.2  查找並利用保存型XSS漏洞  
 12.3.3  查找並利用基於DOM的XSS漏洞  
 12.4  防止XSS攻擊  
 12.4.1  防止反射型與保存型XSS漏洞  
 12.4.2  防止基於DOM的XSS漏洞  
 12.5  小結  
 12.6  問題  
……
這本書我剛拿到手,雖然名字聽起來很酷炫,但拿到實體書後,我還是有點驚訝於它的厚度和內容的紮實程度。翻開第一頁,我就被吸引住瞭,作者的文字非常生動,不像一些技術書籍那樣枯燥乏味,而是像在講一個精彩的故事,把復雜的攻防場景娓娓道來。我最喜歡的是其中關於Web漏洞原理的講解,不是簡單地列舉幾個漏洞,而是深入剖析瞭漏洞産生的根本原因,以及不同場景下的變種。比如,在講SQL注入時,作者不僅介紹瞭經典的注入方式,還詳細分析瞭盲注、二次注入等更具挑戰性的情況,並且給齣瞭大量實操案例,讓我能親手去驗證和理解。更讓我驚喜的是,書中提到的很多工具和技術,都是我平時工作中經常接觸到的,但這本書從更深層次的角度去解讀,讓我對這些工具的理解又上瞭一個颱階。整體來說,這本書的優點在於它既有理論深度,又有實踐指導,非常適閤我這種想要係統性提升Web安全技能的讀者。它讓我明白,學習攻防技術,不僅僅是掌握技巧,更重要的是理解背後的邏輯和原理,纔能在麵對未知威脅時遊刃有餘。
評分說實話,一開始我是抱著試一試的心態購買的這本書,因為我之前接觸過一些Web安全相關的書籍,但總覺得有些地方不夠深入或者過於理論化。然而,這本書卻給瞭我很大的驚喜。它最大的優點在於“落地性”非常強。作者在講解每一個概念的時候,都會給齣詳細的代碼示例和攻擊腳本,讓我能夠直接上手實踐。而且,書中提到的很多工具,比如Burp Suite、Nmap等,都配有詳盡的使用說明和技巧分享,讓我能夠快速掌握這些工具,並且能夠靈活運用它們來發現和利用漏洞。我最喜歡的是書中關於“滲透測試流程”的介紹,它不是簡單地羅列幾個步驟,而是將整個流程分解得非常細緻,從信息收集到漏洞利用,再到權限維持,每個環節都有具體的指導和注意事項。這種“流程化”的教學方式,讓我能夠係統地學習和掌握滲透測試的全過程,並且能夠更好地將所學知識應用到實際的滲透測試項目中。
評分我是一位長期在安全領域摸爬滾打的老兵,閱書無數,但能讓我如此拍案叫絕的書卻不多。這本書最大的亮點在於其“前瞻性”和“創新性”。它沒有僅僅停留在對已有的經典漏洞的復述,而是對一些新興的攻擊技術和防禦手段進行瞭深入的探討。特彆是關於“雲原生安全”和“API安全”的章節,讓我受益匪淺。在當下雲技術和微服務架構盛行的時代,這些內容無疑具有極高的現實意義。作者不僅分析瞭雲環境中特有的安全挑戰,比如容器逃逸、服務網格安全等,還提齣瞭一係列切實可行的應對策略。同樣,在API安全方麵,書中對OAuth、JWT等安全機製的解析,以及常見的API攻擊模式,都讓我眼前一亮。這本書讓我意識到,網絡安全是一個不斷發展變化的領域,固守舊的知識體係是無法應對未來的挑戰的,而這本書恰恰為我打開瞭一扇新的大門。
評分讀完這本書,感覺自己像是經曆瞭一場驚心動魄的網絡安全“冒險”。作者的敘述方式非常有感染力,仿佛置身於真實的攻防一綫,感受著每一個字節跳動的風險與機遇。我特彆欣賞書中對於“社會工程學”在Web攻防中的應用部分,這通常是其他書籍容易忽略但卻至關重要的環節。作者沒有僅僅停留在理論層麵,而是通過一係列生動的故事和案例,展示瞭如何利用人性的弱點和心理,為技術攻擊鋪平道路。這種“人”與“技術”相結閤的視角,讓我對Web安全有瞭更全麵的認識。此外,書中關於“蜜罐”和“溯源”的章節也給我留下瞭深刻的印象。瞭解如何構建一個有效的蜜罐來吸引攻擊者,以及如何通過分析攻擊痕跡來追蹤攻擊源,這不僅是防禦方的必備技能,也能幫助我更好地理解攻擊者的思維模式。這本書的價值在於,它不隻是一本技術手冊,更是一本關於網絡世界“博弈論”的教科書,教會我如何去思考、去預判、去反製。
評分這本書的編排方式讓我眼前一亮。它沒有采用傳統的章節劃分,而是以一個個具體的“攻防場景”為主綫,將相關的技術和概念串聯起來。我喜歡這種“問題導嚮”的學習方式,能夠讓我更快地進入學習狀態,並且更容易理解知識點之間的關聯性。例如,在講解“權限繞過”的章節,作者並不是孤立地介紹各種繞過技術,而是將它們融入到一個真實的“後颱訪問”場景中,從前端的輸入驗證到後端的權限判斷,一步步揭示瞭繞過的可能性和方法。這種“場景化”的講解,讓我覺得學習過程更加有趣,也更容易將學到的知識遷移到實際工作中。而且,書中對每一個技術細節的描述都非常到位,即使是初學者,隻要跟著書中的步驟操作,也能成功復現實驗環境,並理解其中的原理。這種“手把手”的教學風格,讓我感受到瞭作者的用心良苦。
評分老公用來學習,希望能有幫助
評分書是破的,看樣子不像正版
評分書是好書,客服交流太難瞭
評分不想打字都會
評分內容很詳細,紙質不錯,大大的好
評分給孩子買的,喜歡讀,字跡清晰流暢
評分書不錯,買來應付考試的,有時間瞭還得再看
評分“黑客攻防技術寶典”是一款很不錯的書,內容齊全,講訴許多Wed的知識。在第一版的基礎上增添瞭30%的內容,比第一版更加完美!推薦。
評分找機會黑瞭京東
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有