本书由国际知名网络安全专家亲笔撰写,全面讲解如何预防常见的网络攻击,包括HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设计缺陷、利用平台弱点、攻击浏览器和隐私等,
全书共8章:第1章介绍HTML5的新增特性及使用和滥用HTML5的安全考虑;第2章展示了如何只通过浏览器和最基本的HTML知识就可以利用Web中最常见的漏洞;第3章详细讲解CSRF(跨站请求伪造)攻击的实现机制及应对策略;第4章介绍如何执行SQL注入攻击,并探究了类似攻击的实现机制,提供一些阻止这些攻击的对策;第5章介绍Web站点保护密码失败的常见方式以及阻止这些攻击所能采取的步骤;第6章主要探讨网站底层设计中会导致漏洞的错误;第7章不仅介绍了应用程序代码可能引发的错误,还介绍了除此之外不应当忽略的其他安全性问题;第8章将探讨更多浏览器面临的来自恶意设计的网页或者已经感染了恶意内容网页的风险。
译者序
前言
第1章 HTML5 1
1.1 新的文档对象模型 2
1.2 跨域资源共享 3
1.3 Websocket 6
1.3.1 传输数据 9
1.3.2 数据帧 10
1.3.3 安全性考虑 12
1.4 Web存储 13
1.5 Web Worker 15
1.6 杂七杂八 18
1.6.1 History API 18
1.6.2 API草案 18
1.7 小结 18
第2章 HTML注入及跨站脚本攻击 20
2.1 理解HTML注入 21
2.1.1 确定注入点 26
2.1.2 确定反射类型 33
2.1.3 确定注入呈现位置的上下文 36
2.1.4 攻击汇总 40
2.1.5 利用字符集 42
2.1.6 利用失效模式 49
2.1.7 绕过弱的排除列表 52
2.1.8 利用浏览器的怪异模式 53
2.1.9 不寻常的攻击载体 55
2.1.10 XSS的影响 58
2.2 部署应对措施 59
2.2.1 确定静态字符集 60
2.2.2 规范化字符集及编码 61
2.2.3 对输出进行编码 62
2.2.4 当心排除列表和正则表达式 63
2.2.5 重用代码,不要重新实现代码 64
2.2.6 JavaScript沙盒 65
2.2.7 浏览器内置XSS防御 67
2.3 小结 69
第3章 跨站请求伪造 70
3.1 理解跨站请求伪造 71
3.1.1 CSRF实现机制 73
3.1.2 借助强制浏览的请求伪造 76
3.1.3 无需密码攻击已认证动作 79
3.1.4 危险关系:CSRF和HTML注入 79
3.1.5 当心错综复杂的Web 80
3.1.6 相关主题:点击劫持 81
3.2 部署应对措施 82
3.2.1 朝着正确方向努力 83
3.2.2 保卫Web浏览器 91
3.2.3 脆弱性和似真性 92
3.3 小结 92
第4章 SQL注入攻击及数据存储操纵 94
4.1 理解SQL注入 96
4.1.1 攻击路线:数学和语法 99
4.1.2 攻击SQL语句 99
4.1.3 剖析数据库 107
4.1.4 其他攻击向量 110
4.1.5 真实世界中的SQL注入攻击 111
4.1.6 HTML5的Web存储API 112
4.1.7 不使用SQL的SQL注入攻击 113
4.2 部署应对措施 114
4.2.1 验证输入 115
4.2.2 对语句进行保护 115
4.2.3 保护信息 121
4.2.4 给数据库打最新的补丁 123
4.3 小结 123
第5章 攻破身份认证模式 125
5.1 理解身份认证攻击 126
5.1.1 重放会话令牌 126
5.1.2 暴力破解 129
5.1.3 网络嗅探 130
5.1.4 重置密码 132
5.1.5 跨站脚本攻击 133
5.1.6 SQL注入 133
5.1.7 诈骗和易受骗性 134
5.2 部署应对措施 135
5.2.1 保护会话cookie 135
5.2.2 使用安全认证方案 137
5.2.3 借助用户的力量 144
5.2.4 骚扰用户 145
5.2.5 请求限制 146
5.2.6 日志与三角测量 147
5.2.7 击败钓鱼攻击 147
5.2.8 保护密码 148
5.3 小结 148
第6章 利用设计缺陷 150
6.1 理解逻辑攻击和设计攻击 153
6.1.1 利用工作流 153
6.1.2 漏洞利用的策略及做法 154
6.1.3 归纳法 158
6.1.4 拒绝服务 160
6.1.5 不安全的设计模式 161
6.1.6 加密中的实现错误 165
6.1.7 信息泄露 177
6.2 部署应对措施 178
6.2.1 记录需求 178
6.2.2 创建强健的测试用例 178
6.2.3 把策略映射到控制 180
6.2.4 防御性编程 180
6.2.5 验证客户端 181
6.2.6 加密指南 181
6.3 小结 182
第7章 利用平台弱点 183
7.1 攻击是如何实现的 184
7.1.1 识别模式、数据结构以及开发者癖好 184
7.1.2 以操作系统为攻击目标 197
7.1.3 攻击服务器 202
7.1.4 拒绝服务 202
7.2 部署应对措施 206
7.2.1 限制文件访问 207
7.2.2 使用对象引用 207
7.2.3 将不安全函数列入到黑名单 208
7.2.4 强制授权 208
7.2.5 限制网络连接 208
7.3 小结 209
第8章 攻击浏览器和隐私 210
8.1 理解恶意软件和浏览器攻击 211
8.1.1 恶意软件 211
8.1.2 插入到浏览器插件中 215
8.1.3 DNS和域 217
8.1.4 HTML5 217
8.1.5 隐私 219
8.2 部署应对措施 227
8.2.1 安全地配置SSL/TLS 227
8.2.2 更加安全地浏览网页 228
8.2.3 隔离浏览器 229
8.2.4 Tor 229
8.2.5 DNSSEC 230
8.3 小结 230
《计算机网络基础与应用(学习指南)》内容简介:为满足读者对计算机网络基础知识与网络系统集成技术学习的需要,注重理论联系实际
《机械分析应用基础(第2版)》内容简介:本书是以机械分析为主线,整合“机械原理”“机械设计”“互换性与测量技术基础”及“工程
《绝密原型档案》内容简介:本书重心是阐述如何设计产品原型,笔者根据多个项目的实战经验,在解读原型制作过程的同时分享了一些切
本书是一本广受好评的Cassandra图书。与传统的关系型数据库不同,Cassandra是一种开源的分布式存储系统。书中介绍了它无中心架构
《唐诗选注》内容简介:《唐诗选注》共收唐诗二百八十首,凡七十八家。按照诗史的轨迹与诗人的特色挑选具代表性的作品,进行注释和
欢迎进入神秘的Android世界!自2008年相关设备进入市场以来,Android的发展日新月异,Android设备日益繁盛,而其背后开发应用潜藏
AndrewS.Tanenbaum分别在麻省理工学院加州大学伯克利分校获得学士与博士学位。现任荷兰阿姆斯特丹Vrije大学计算机教授并领导着一
《装帧之美》由日本设计大师铃木成一亲自挑选在他长达近三十年的设计生涯、八千件的作品中,最具代表性的一百二十件作品,并且详
《爱上制作1》内容简介:主打的主题是低碳生活,让你坐在家里也能打造一个可持续的未来。自制一台纯木制的洗衣桶、自制低功率的可
第一部分介绍Zope1第1章Zope简介31.1Zope是什么31.1.1强大的协作41.1.2简单的内容管理41.1.3Web组件41.2Zope的历史51....
探索性数据分析:基于JMP软件 本书特色 统计学是一门涉及面广且在不断发展的学科,jmp作为一个分析软件也是如此。但是一本书所能包含的内容是有限的,且不可能面面...
《雷达手册(第3版)》内容简介:雷达是电子工程系统的一个重要例子。在大学工科课程中,人们通常把重点放在诸如电路设计、信号、固
利用Python进行数据分析 本书特色 还在苦苦寻觅用Python控制、处理、整理、分析结构化数据的完整课程?《利用Python进行数据分析》含有大量的实践案例...
《当我们变成一堆数字》讲述了:每一天,我们的身后都拖着一条由个人信息组成的长长的“尾巴”,这只是因为我们生活在一个现代化
★他被认为是“世界能源问题的终结者”;★他被誉为我们时代的科学超人──“活着的尼古拉•特斯拉”;★他被选入畅销书《被禁止的
《园区网络架构与技术》内容简介:本书以园区网络所面临的业务挑战为切入点,详细介绍了智简园区网络的架构与技术,旨在向读者全面
《走在天地间》内容简介:作者笔下,上高原翻雪山,进神龙架和黑竹沟,登观音山,探墩仔寨。美丽的黔西南和黔东南斑斓多姿,尼阿多
《儒匠——程泰宁传》内容简介:他痴迷武侠小说,却误打误撞地闯入建筑殿堂;他是第一位也是至今唯一一位被国外知名出版机构收入世
《绿色诊断理论与实践》内容简介:本书根据绿色诊断的理论方法和企业绿色诊断的实践,对绿色诊断标准和法律法规体系、绿色诊断主要
《中国画技法入门100问:花鸟鱼虫》内容简介:中国的写意画以其鲜明的艺术特色,成为中华民族文化的一个重要组成部分。本书以一问