×
思维导图备注
黑客大曝光:Web应用程序安全
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
6.7 参考与延伸阅读
浏览
8
扫码
小字体
中字体
大字体
2022-01-24 10:58:27
请
登录
再阅读
上一篇:
下一篇:
对本书的赞誉
译者序
序言
前言
作者简介
致谢
第1章 Web应用入侵基础
1.1 什么是Web应用入侵
1.1.1 GUI Web入侵
1.1.2 URI入侵
1.1.3 方法、首部和主体
1.1.4 资源
1.1.5 验证、会话和授权
1.1.6 Web客户端与HTML
1.1.7 其他协议
1.2 为什么攻击Web应用
1.3 谁、何时、何处
1.4 Web应用是如何遭到攻击的
1.4.1 Web浏览器
1.4.2 浏览器扩展
1.4.3 HTTP代理
1.4.4 命令行工具
1.4.5 较老的工具
1.5 小结
第2章 剖析
2.1 基础架构剖析
2.1.1 足迹法和扫描:定义范围
2.1.2 基本的标志获取
2.1.3 高级HTTP指纹识别
2.1.4 基础架构中介
2.2 应用剖析
2.2.1 手工检查
2.2.2 剖析所用的搜索工具
2.2.3 自动化的Web爬行
2.2.4 常见Web应用剖析
2.3 一般对策
2.3.1 警告
2.3.2 保护目录
2.3.3 保护包含文件
2.3.4 其他技巧
2.4 小结
2.5 参考与延伸阅读
第3章 Web平台入侵
3.1 用Metasploit进行点击攻击
3.2 手工攻击
3.3 逃避检测
3.4 Web平台安全最佳实践
3.4.1 通用的最佳实践
3.4.2 IIS加固
3.4.3 Apache加固
3.4.4 PHP最佳实践
3.5 小结
3.6 参考与延伸阅读
第4章 攻击Web验证
4.1 Web验证威胁
4.1.1 用户名/密码威胁
4.1.2 (更)强的Web验证
4.1.3 Web验证服务
4.2 绕过验证
4.2.1 令牌重放
4.2.2 跨站请求伪造
4.2.3 身份管理
4.2.4 客户端借道法
4.3 最后一些想法:身份盗窃
4.4 小结
4.5 参考与延伸阅读
第5章 攻击Web授权
5.1 授权指纹识别
5.1.2 识别访问令牌
5.1.3 分析会话令牌
5.1.4 差异分析
5.1.5 角色矩阵
5.2 攻击ACL
5.3 攻击令牌
5.3.1 人工预测
5.3.2 自动预测
5.3.3 捕捉/重放
5.3.4 会话完成
5.4 授权攻击案例研究
5.4.1 水平权限提升
5.4.2 垂直权限提升
5.4.3 差异分析
5.4.4 当加密失败时
5.4.5 使用cURL映射权限
5.5 授权最佳实践
5.5.1 Web ACL最佳实践
5.5.2 Web授权/访问令牌安全
5.5.3 安全日志
5.6 小结
5.7 参考与延伸阅读
第6章 输入注入攻击
6.1 预料到意外情况
6.2 何处寻找攻击目标
6.3 绕过客户端校验例程
6.4 常见输入注入攻击
6.4.2 规范化攻击
6.4.3 HTML注入
6.4.4 边界检查
6.4.5 操纵应用行为
6.4.6 SQL注入
6.4.7 XPATH注入
6.4.8 LDAP注入
6.4.9 自定义参数注入
6.4.10 日志注入
6.4.11 命令执行
6.4.12 编码误用
6.4.13 PHP全局变量
6.4.14 常见的副作用
6.5 常见对策
6.6 小结
6.7 参考与延伸阅读
7.1 Web服务是什么
7.1.1 传输:SOAP over HTTP
7.1.2 WSDL
7.1.3 目录服务:UDDI和DISCO
7.1.4 与Web应用安全的相似性
7.2 攻击Web服务
7.3 Web服务安全基础
7.4 小结
7.5 参考与延伸阅读
第8章 攻击Web应用管理
8.1 远程服务器管理
8.1.1 Telnet
8.1.2 SSH
8.1.3 专用管理端口
8.1.4 其他管理服务
8.2 Web内容管理
8.2.1 FTP
8.2.2 SSH/scp
8.2.3 FrontPage
8.2.4 WebDAV
8.3 错误的配置
8.3.1 不必要的Web服务器扩展
8.3.2 引起信息泄露的错误配置
8.3.3 状态管理的错误配置
8.4 小结
8.5 参考与延伸阅读
9.1 漏洞利用
9.2 骗术
9.3 一般的对策
9.3.1 低权限浏览
9.3.2 Firefox安全扩展
9.3.3 ActiveX对策
9.3.4 服务器端对策
9.4 小结
第10章 企业Web应用安全计划
10.1 威胁建模
10.1.1 澄清安全目标
10.1.2 识别资产
10.1.3 架构概要
10.1.4 分解应用
10.1.5 识别和记录威胁
10.1.6 威胁排名
10.1.7 开发威胁缓解策略
10.2 代码评审
10.2.1 人工源代码评审
10.2.2 自动化源代码评审
10.2.3 二进制分析
10.3 Web应用代码安全测试
10.3.1 模糊测试
10.3.2 测试工具、实用程序和框架
10.3.3 渗透测试
10.4 Web开发过程中的安全
10.4.1 人员
10.4.2 过程
10.4.3 技术
10.5 小结
10.6 参考与延伸阅读
附录A Web安全检查列表
附录B Web黑客工具和技术快速参考
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《黑客大曝光:Web应用程序安全》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度