本书由国际知名网络安全专家亲笔撰写,全面讲解如何预防常见的网络攻击,包括HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设计缺陷、利用平台弱点、攻击浏览器和隐私等,
全书共8章:第1章介绍HTML5的新增特性及使用和滥用HTML5的安全考虑;第2章展示了如何只通过浏览器和最基本的HTML知识就可以利用Web中最常见的漏洞;第3章详细讲解CSRF(跨站请求伪造)攻击的实现机制及应对策略;第4章介绍如何执行SQL注入攻击,并探究了类似攻击的实现机制,提供一些阻止这些攻击的对策;第5章介绍Web站点保护密码失败的常见方式以及阻止这些攻击所能采取的步骤;第6章主要探讨网站底层设计中会导致漏洞的错误;第7章不仅介绍了应用程序代码可能引发的错误,还介绍了除此之外不应当忽略的其他安全性问题;第8章将探讨更多浏览器面临的来自恶意设计的网页或者已经感染了恶意内容网页的风险。
译者序
前言
第1章 HTML5 1
1.1 新的文档对象模型 2
1.2 跨域资源共享 3
1.3 Websocket 6
1.3.1 传输数据 9
1.3.2 数据帧 10
1.3.3 安全性考虑 12
1.4 Web存储 13
1.5 Web Worker 15
1.6 杂七杂八 18
1.6.1 History API 18
1.6.2 API草案 18
1.7 小结 18
第2章 HTML注入及跨站脚本攻击 20
2.1 理解HTML注入 21
2.1.1 确定注入点 26
2.1.2 确定反射类型 33
2.1.3 确定注入呈现位置的上下文 36
2.1.4 攻击汇总 40
2.1.5 利用字符集 42
2.1.6 利用失效模式 49
2.1.7 绕过弱的排除列表 52
2.1.8 利用浏览器的怪异模式 53
2.1.9 不寻常的攻击载体 55
2.1.10 XSS的影响 58
2.2 部署应对措施 59
2.2.1 确定静态字符集 60
2.2.2 规范化字符集及编码 61
2.2.3 对输出进行编码 62
2.2.4 当心排除列表和正则表达式 63
2.2.5 重用代码,不要重新实现代码 64
2.2.6 JavaScript沙盒 65
2.2.7 浏览器内置XSS防御 67
2.3 小结 69
第3章 跨站请求伪造 70
3.1 理解跨站请求伪造 71
3.1.1 CSRF实现机制 73
3.1.2 借助强制浏览的请求伪造 76
3.1.3 无需密码攻击已认证动作 79
3.1.4 危险关系:CSRF和HTML注入 79
3.1.5 当心错综复杂的Web 80
3.1.6 相关主题:点击劫持 81
3.2 部署应对措施 82
3.2.1 朝着正确方向努力 83
3.2.2 保卫Web浏览器 91
3.2.3 脆弱性和似真性 92
3.3 小结 92
第4章 SQL注入攻击及数据存储操纵 94
4.1 理解SQL注入 96
4.1.1 攻击路线:数学和语法 99
4.1.2 攻击SQL语句 99
4.1.3 剖析数据库 107
4.1.4 其他攻击向量 110
4.1.5 真实世界中的SQL注入攻击 111
4.1.6 HTML5的Web存储API 112
4.1.7 不使用SQL的SQL注入攻击 113
4.2 部署应对措施 114
4.2.1 验证输入 115
4.2.2 对语句进行保护 115
4.2.3 保护信息 121
4.2.4 给数据库打最新的补丁 123
4.3 小结 123
第5章 攻破身份认证模式 125
5.1 理解身份认证攻击 126
5.1.1 重放会话令牌 126
5.1.2 暴力破解 129
5.1.3 网络嗅探 130
5.1.4 重置密码 132
5.1.5 跨站脚本攻击 133
5.1.6 SQL注入 133
5.1.7 诈骗和易受骗性 134
5.2 部署应对措施 135
5.2.1 保护会话cookie 135
5.2.2 使用安全认证方案 137
5.2.3 借助用户的力量 144
5.2.4 骚扰用户 145
5.2.5 请求限制 146
5.2.6 日志与三角测量 147
5.2.7 击败钓鱼攻击 147
5.2.8 保护密码 148
5.3 小结 148
第6章 利用设计缺陷 150
6.1 理解逻辑攻击和设计攻击 153
6.1.1 利用工作流 153
6.1.2 漏洞利用的策略及做法 154
6.1.3 归纳法 158
6.1.4 拒绝服务 160
6.1.5 不安全的设计模式 161
6.1.6 加密中的实现错误 165
6.1.7 信息泄露 177
6.2 部署应对措施 178
6.2.1 记录需求 178
6.2.2 创建强健的测试用例 178
6.2.3 把策略映射到控制 180
6.2.4 防御性编程 180
6.2.5 验证客户端 181
6.2.6 加密指南 181
6.3 小结 182
第7章 利用平台弱点 183
7.1 攻击是如何实现的 184
7.1.1 识别模式、数据结构以及开发者癖好 184
7.1.2 以操作系统为攻击目标 197
7.1.3 攻击服务器 202
7.1.4 拒绝服务 202
7.2 部署应对措施 206
7.2.1 限制文件访问 207
7.2.2 使用对象引用 207
7.2.3 将不安全函数列入到黑名单 208
7.2.4 强制授权 208
7.2.5 限制网络连接 208
7.3 小结 209
第8章 攻击浏览器和隐私 210
8.1 理解恶意软件和浏览器攻击 211
8.1.1 恶意软件 211
8.1.2 插入到浏览器插件中 215
8.1.3 DNS和域 217
8.1.4 HTML5 217
8.1.5 隐私 219
8.2 部署应对措施 227
8.2.1 安全地配置SSL/TLS 227
8.2.2 更加安全地浏览网页 228
8.2.3 隔离浏览器 229
8.2.4 Tor 229
8.2.5 DNSSEC 230
8.3 小结 230
《人工智能发展报告(2019—2020)》内容简介:该书是国家工业信息安全发展研究中心在对2019年全球人工智能技术和产业进行全面跟踪
《什么是产品设计?》的处罚点是思考第一件产品对产品设计所产生的实力影响:它是手工制品,并通过艺术的个性化和手工艺技巧,对希
《中国建筑艺术史》内容简介:《中国建筑艺术史》是一部中国建筑史简史。《中国建筑艺术史》作者认为,人类建筑思想的进步以及建筑
《60问读懂《道德经》》内容简介:老子的《道德经》被誉为“万经”,是道家、道教的优选经典。从古到今,注解它的书层出不穷,不同的
《源自动机的道德(人文与社会译丛)》内容简介:当代大部分对德性伦理的复兴,都是朝着亚里士多德的方向前进的。斯洛特提出,亚里
《深入分析GCC》内容简介:本书将围绕GCC编译过程,详细介绍从源代码到AST、从AST到GIMPLE、从GIMPLE到RTL,以及从RTL到最终的目标
《惊隐诗社研究》内容简介:明清交替之际,是文人结社活动最为活跃的一个时期,曾经涌现过许许多多的社团。清朝初年以江苏吴江为中
管理信息系统 内容简介 本书内容主要包括三大部分, **部分从第1章至第3章, 介绍了企业信息化大环境下管理信息系统产生的背景、相关的概念和相关技术 ; 第二部...
Itsnotenoughtodesignawebsitethatlooksnice.Whatsthestory?Whyisthatheadergreen?Why...
《一千零一夜》内容简介:《一千零一夜》又名《天方夜谭》,是阿拉伯民间故事集。相传国王山鲁亚尔痛恨王后与人有私,将其杀死,此
Formanyprogrammers,discoveringRubyisarevelation.Theyareoverjoyedbyhowelegantlyan...
数据库原理及开发应用 内容简介 第1章数据库概述1.1数据管理技术的发展1.2数据库系统的结构1.3数据库、数据库管理系统与数据库系统1.4数据库技术的发展1....
《赢家智慧》内容简介:本书是庄恩岳先生的最新力作。在本书中,作者结合亲身管理实践经验及大量鲜活的案例,将自己在工作与生活中
《TTT5.0培训师的大脑》内容简介:TTT技术自20世纪90年代进入中国培训市场,历经20多年的发展,几经迭代,已然进入TTT5.0阶段——大
《从解构到建构——后现代思想和理论的系谱研究》内容简介:本书在综合考察后现代发展的基本线索、分析各种代表性流派的基础上,提
《梳理:从混乱到有序,人生提效50%》内容简介:毕业在即,考研还是工作?自己想要的到底是什么?很迷茫; 逛知乎、看豆瓣、浏览微
《只愿你曾被这世界温柔相待》内容简介:“在冷酷和粗暴的世界里,用自己温柔的方式生存下去的人,是了不起的人。”这是一本关乎内
《微课程和多媒体课件设计与制作规范》内容简介:本书共分为三部分,首部分主要介绍文字、声音、图像、视频、动画等视听媒体的运用
ArcGIS基础实例教程 本书特色 《ArcGIS基础实例教程》介绍了ArcGIS的重要产品ArcGIS for Desktop的基本功能,具体包括数据显示与管...
《走过星空遇到黑洞》内容简介:系列教材分为萌芽班、初级班、中级班和高级班四个阶层。中级班的内容主要是提高学生们对天文学知识