白帽子講Web掃描+白帽子講Web安全紀念版 2本 黑客攻防入門教程書籍

白帽子講Web掃描+白帽子講Web安全紀念版 2本 黑客攻防入門教程書籍 pdf epub mobi txt 電子書 下載 2025

劉漩 吳翰清 著
圖書標籤:
  • Web安全
  • 滲透測試
  • 漏洞掃描
  • 黑客技術
  • 網絡安全
  • 攻防入門
  • 白帽子
  • Web漏洞
  • 安全教程
  • 信息安全
想要找書就要到 新城書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
店鋪: 曠氏文豪圖書專營店
齣版社: 電子工業齣版社
ISBN:9787121314773
商品編碼:13032897926

具體描述

YL6979  9787121314773 9787121234101

白帽子講Web掃描

Web掃描器是一種可以對Web應用程序進行自動化安全測試的工具,它可以幫助我們快速發現目標存在的安全風險,並能夠對其進行持續性安全監控。本書詳細講述瞭Web掃描器的概念、原理、實踐及反製等知識,筆者憑藉多年的安全工作經驗,站在安全和開發的雙重角度,力求為讀者呈現齣一個完整的Web掃描知識體係。通過對本書的學習和實踐,它可以讓你快速建立自己的Web掃描體係,提高安全基礎能力。
第1章 掃描器基礎 1
1.1 什麼是Web掃描器 1
1.2 掃描器的重要性 2
1.3 掃描器的類型 3
1.4 常見的掃描器(掃描器的示例) 4
1.5 掃描器評測 8
1.6 漏洞測試平颱 9
1.7 掃描環境部署 9
1.7.1 測試環境 9
1.7.2 開發環境 12
第2章 Web爬蟲基礎 19
2.1 什麼是Web爬蟲 19
2.2 瀏覽器手工爬取過程 19
2.3 URL 21
2.4 **級鏈接 22
2.5 HTTP協議(Request/Response) 23
2.5.1 HTTP請求 23
2.5.2 HTTP響應 24
2.6 HTTP認證 25
2.6.1 Basic認證(基本式) 26
2.6.2 Digest認證(摘要式) 27
2.7 HEAD方法 29
2.8 Cookie機製 29
2.9 DNS本地緩存 31
2.9.1 瀏覽器緩存 31
2.9.2 係統緩存 32
2.10 頁麵解析 33
2.11 爬蟲策略 34
2.11.1 廣度優先策略 34
2.11.2 深度優先策略 34
2.11.3 佳優先策略(聚焦爬蟲策略) 35
2.12 頁麵跳轉 35
2.12.1 客戶端跳轉 36
2.12.2 服務端跳轉 37
2.13 識彆404錯誤頁麵 38
2.14 URL重復/URL相似/URL包含 39
2.14.1 URL重復 39
2.14.2 URL相似 39
2.14.3 URL包含 39
2.15 區分URL的意義 40
2.16 URL去重 40
2.16.1 布隆過濾器(Bloom Filter) 41
2.16.2 哈希錶去重 41
2.17 頁麵相似算法 42
2.17.1 編輯距離(Levenshtein Distance) 42
2.17.2 Simhash 43
2.18 斷連重試 43
2.19 動態鏈接與靜態鏈接 43
第3章 Web爬蟲進階 44
3.1 Web爬蟲的工作原理 44
3.2 實現URL封裝 45
3.3 實現HTTP請求和響應 47
3.4 實現頁麵解析 58
3.4.1 HTML解析庫 58
3.4.2 URL提取 59
3.4.3 自動填錶 66
3.5 URL去重去似 67
3.5.1 URL去重 67
3.5.2 URL去似去含 73
3.6 實現404頁麵識彆 75
3.7 實現斷連重試 77
3.8 實現Web爬蟲 78
3.9 實現Web 2.0爬蟲 83
第4章 應用指紋識彆 94
4.1 應用指紋種類及識彆 94
4.2 應用指紋識彆的價值 95
4.3 應用指紋識彆技術 96
第5章 安全漏洞審計 102
5.1 安全漏洞審計三部麯 102
5.2 通用型漏洞審計 103
5.2.1 SQL注入漏洞 103
5.2.2 XSS跨站漏洞 111
5.2.3 命令執行注入 120
5.2.4 文件包含漏洞 129
5.2.5 敏感文件泄露 136
5.3 Nday/0day漏洞審計 146
5.3.1 Discuz!7.2 faq.php SQL注入漏洞 147
5.3.2 Dedecms get webshell漏洞 150
5.3.3 Heartbleed漏洞(CVE-2014-0160) 153
5.3.4 PHP multipart/form-data遠程DDoS(CVE-2015-4024) 157
第6章 掃描器進階 160
6.1 掃描流程 160
6.2 軟件設計 163
6.3 功能模塊 164
6.4 軟件架構 165
6.5 數據結構 166
6.6 功能實現 167
6.6.1 IP/端口掃描和檢測(端口模塊) 167
6.6.2 端口破解模塊 170
6.6.3 子域名信息枚舉 172
6.6.4 文件、目錄暴力枚舉探測(不可視URL爬取) 175
6.6.5 掃描引擎 176
6.7 掃描報告 180
6.8 掃描測試 182
第7章 雲掃描 185
7.1 什麼是雲掃描 185
7.2 雲掃描架構 185
7.3 雲掃描實踐 187
7.3.1 Celery框架 188
7.3.2 掃描器Worker部署 189
7.3.3 雲端調度 193
7.4 雲掃描服務 199
第8章 企業安全掃描實踐 202
8.1 企業為什麼需要掃描 202
8.2 企業掃描的應用場景 202
8.2.1 基於網絡流量的掃描 202
8.2.2 基於訪問日誌的掃描 208
8.2.3 掃描的應用場景比較 217
第9章 關於防禦 218
9.1 爬蟲反製 218
9.1.1 基於IP的反爬蟲 218
9.1.2 基於爬行的反爬蟲 221
9.2 審計反製 223
9.2.1 雲WAF 223
9.2.2 雲WAF的價值 223
9.3 防禦策略 225
附錄A 227

附錄B 229

白帽子講Web安全(紀念版)

互聯網時代的數據安全與個人隱私受到****的挑戰,各種新奇的攻擊技術層齣不窮。如何纔能更好地保護我們的數據?《白帽子講Web安全(紀念版)》將帶你走進Web安全的世界,讓你瞭解Web安全的方方麵麵。黑客不再神秘,攻擊技術原來如此,小網站也能找到適閤自己的安全道路。大公司如何做安全,為什麼要選擇這樣的方案呢?在《白帽子講Web安全(紀念版)》中都能找到答案。詳細的剖析,讓你不僅能“知其然”,更能“知其所以然”。

《白帽子講Web安全(紀念版)》根據安全寶副總裁吳翰清之前在互聯網公司若乾年的實際工作經驗而寫成,在解決方案上具有極強的可操作性;深入分析諸多錯誤的方法及誤區,對安全工作者有很好的參考價值;對安全開發流程與運營的介紹,同樣具有深刻的行業指導意義。《紀念版》與前版內容相同,僅為紀念原作以多種語言在**發行的特殊版本,請讀者按需選用。

1篇世界觀安全

第1 章 我的安***觀...................................................................................................2

1.1 Web 安全簡史................................................................................................2

1.1.1 中國黑客簡史........................................................................................2

1.1.2 黑客技術的發展曆程..............................................................................3

1.1.3 Web 安全的興起....................................................................................5

1.2 黑帽子,白帽子.............................................................................................6

1.3 返璞歸真,揭秘安全的本質..........................................................................7

1.4 破除迷信,沒有銀彈.....................................................................................9

1.5 安全三要素..................................................................................................10

1.6 如何實施安全評估.......................................................................................11

1.6.1 資産等級劃分......................................................................................12

1.6.2 威脅分析.............................................................................................13

1.6.3 風險分析.............................................................................................14

1.6.4 設計安全方案......................................................................................15

1.7 白帽子兵法..................................................................................................16

1.7.1 Secure By Default 原則.........................................................................16

1.7.2 縱深防禦原則......................................................................................18

1.7.3 數據與代碼分離原則............................................................................19

1.7.4 不可預測性原則...................................................................................21

1.8 小結.............................................................................................................22

(附)誰來為漏洞買單?..................................................................................23

第二篇客戶端腳本安全

第2 章 瀏覽器安全.........................................................................................................26

2.1 同源策略......................................................................................................26

2.2 瀏覽器沙箱..................................................................................................30

2.3 惡意網址攔截..............................................................................................33

2.4 高速發展的瀏覽器安全...............................................................................36

2.5 小結.............................................................................................................39

第3 章 跨站腳本攻擊(XSS) .....................................................................................40

3.1 XSS 簡介......................................................................................................40

3.2 XSS 攻擊進階..............................................................................................43

3.2.1 初探XSSPayload.................................................................................43

3.2.2 強大的XSS Payload.............................................................................46

3.2.3 XSS 攻擊平颱.....................................................................................62

3.2.4 **武器:XSSWorm..........................................................................64

3.2.5 調試....................................................................................73

3.2.6 XSS 構造技巧......................................................................................76

3.2.7 變廢為寶:Mission Impossible..............................................................82

3.2.8 容易被忽視的角落:Flash XSS.............................................................85

3.2.9 真的高枕無憂嗎: 開發框架..................................................87

3.3 XSS 的防禦..................................................................................................89

3.3.1 四兩撥韆斤:HttpOnly.........................................................................89

3.3.2 輸入檢查.............................................................................................93

3.3.3 輸齣檢查.............................................................................................95

3.3.4 正確地防禦XSS..................................................................................99

3.3.5 處理富文本.......................................................................................102

3.3.6 防禦DOM BasedXSS.........................................................................103

3.3.7 換個角度看XSS 的風險.....................................................................107

3.4 小結...........................................................................................................107

第4 章 跨站點請求僞造(CSRF) ............................................................................109

4.1 CSRF 簡介.................................................................................................109

4.2 CSRF 進階.................................................................................................111

4.2.1 瀏覽器的Cookie 策略........................................................................111

4.2.2 P3P 頭的副作用.................................................................................113

4.2.3 GET?POST?......................................................................................116

4.2.4 Flash CSRF........................................................................................118

4.2.5 CSRFWorm.......................................................................................119

4.3 CSRF 的防禦..............................................................................................120

4.3.1 驗證碼..............................................................................................120

4.3.2 RefererCheck.....................................................................................120

4.3.3 Anti CSRFToken................................................................................121

4.4 小結...........................................................................................................124

第5 章 點擊劫持(ClickJacking).............................................................................125

5.1 什麼是點擊劫持.........................................................................................125

5.2 Flash 點擊劫持...........................................................................................127

5.3 圖片覆蓋攻擊............................................................................................129

5.4 拖拽劫持與數據竊取.................................................................................131

5.5 ClickJacking 3.0:觸屏劫持.......................................................................134

5.6 防禦ClickJacking.......................................................................................136

5.6.1 frame busting .....................................................................................136

5.6.2 X-Frame-Options................................................................................137

5.7 小結...........................................................................................................138

第6 章 HTML 5 安全...................................................................................................139

6.1 HTML 5 新標簽..........................................................................................139

6.1.1 新標簽的XSS....................................................................................139

6.1.2 iframe 的sandbox...............................................................................140

6.1.3 Link Types: noreferrer .........................................................................141

6.1.4 Canvas 的妙用...................................................................................141

6.2 其他安全問題............................................................................................144

6.2.1 Cross-Origin Resource Sharing............................................................. 144

6.2.2 postMessage——跨窗口傳遞消息.........................................................146

6.2.3 Web Storage.......................................................................................147

6.3 小結...........................................................................................................150

第三篇服務器端應用安全

第7 章 注入攻擊..........................................................................................................152

7.1 SQL 注入....................................................................................................152

7.1.1 盲注(Blind Injection) ......................................................................153

7.1.2 Timing Attack....................................................................................155

7.2 數據庫攻擊技巧.........................................................................................157

7.2.1 常見的攻擊技巧.................................................................................157

7.2.2 命令執行...........................................................................................158

7.2.3 攻擊存儲過程....................................................................................164

7.2.4 編碼問題...........................................................................................165

7.2.5 SQL Column Truncation...................................................................... 167

7.3 正確地防禦SQL 注入................................................................................170

7.3.1 使用預編譯語句.................................................................................171

7.3.2 使用存儲過程....................................................................................172

7.3.3 檢查數據類型....................................................................................172

7.3.4 使用安全函數....................................................................................172

7.4 其他注入攻擊............................................................................................173

7.4.1 XML 注入.........................................................................................173

7.4.2 代碼注入...........................................................................................174

7.4.3 CRLF 注入........................................................................................176

7.5 小結...........................................................................................................179

第8 章 文件上傳漏洞...................................................................................................180

8.1 文件上傳漏洞概述.....................................................................................180

8.1.1 從FCKEditor 文件上傳漏洞談起......................................................... 181

8.1.2 繞過文件上傳檢查功能......................................................................182

8.2 功能還是漏洞............................................................................................183

8.2.1 Apache 文件解析問題.........................................................................184

8.2.2 IIS 文件解析問題...............................................................................185

8.2.3 PHP CGI 路徑解析問題......................................................................187

8.2.4 利用上傳文件釣魚.............................................................................189

8.3 設計安全的文件上傳功能..........................................................................190

8.4 小結...........................................................................................................191

第9 章 認證與會話管理...............................................................................................192

9.1 Who am I? ..................................................................................................192

9.2 密碼的那些事兒.........................................................................................193

9.3 多因素認證................................................................................................195

9.4 Session 與認證...........................................................................................196

9.5 Session Fixation 攻擊.................................................................................198

9.6 Session 保持攻擊.......................................................................................199

9.7 單點登錄(SSO)......................................................................................201

9.8 小結...........................................................................................................203

第10 章 訪問控製........................................................................................................205

10.1 What Can I Do?........................................................................................205

10.2 垂直權限管理...........................................................................................208

10.3 水平權限管理...........................................................................................211

10.4 OAuth 簡介..............................................................................................213

10.5 小結..........................................................................................................219

第11 章 加密算法與隨機數.........................................................................................220

11.1 概述..........................................................................................................220

11.2 Stream Cipher Attack................................................................................222

11.2.1 Reused Key Attack............................................................................222

11.2.2 Bit-flipping Attack............................................................................228

11.2.3 弱隨機IV 問題................................................................................230

11.3 WEP 破解.................................................................................................232

11.4 ECB 模式的缺陷......................................................................................236

11.5 Padding Oracle Attack...............................................................................239

11.6 密鑰管理..................................................................................................251

11.7 僞隨機數問題...........................................................................................253

11.7.1 弱僞隨機數的麻煩...........................................................................253

11.7.2 時間真的隨機嗎...............................................................................256

11.7.3 破解僞隨機數算法的種子.................................................................257

11.7.4 使用安全的隨機數...........................................................................265

11.8 小結..........................................................................................................265

(附)Understanding MD5 Length Extension Attack................


用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有