本书由国际知名网络安全专家亲笔撰写,全面讲解如何预防常见的网络攻击,包括HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设计缺陷、利用平台弱点、攻击浏览器和隐私等,
全书共8章:第1章介绍HTML5的新增特性及使用和滥用HTML5的安全考虑;第2章展示了如何只通过浏览器和最基本的HTML知识就可以利用Web中最常见的漏洞;第3章详细讲解CSRF(跨站请求伪造)攻击的实现机制及应对策略;第4章介绍如何执行SQL注入攻击,并探究了类似攻击的实现机制,提供一些阻止这些攻击的对策;第5章介绍Web站点保护密码失败的常见方式以及阻止这些攻击所能采取的步骤;第6章主要探讨网站底层设计中会导致漏洞的错误;第7章不仅介绍了应用程序代码可能引发的错误,还介绍了除此之外不应当忽略的其他安全性问题;第8章将探讨更多浏览器面临的来自恶意设计的网页或者已经感染了恶意内容网页的风险。
译者序
前言
第1章 HTML5 1
1.1 新的文档对象模型 2
1.2 跨域资源共享 3
1.3 Websocket 6
1.3.1 传输数据 9
1.3.2 数据帧 10
1.3.3 安全性考虑 12
1.4 Web存储 13
1.5 Web Worker 15
1.6 杂七杂八 18
1.6.1 History API 18
1.6.2 API草案 18
1.7 小结 18
第2章 HTML注入及跨站脚本攻击 20
2.1 理解HTML注入 21
2.1.1 确定注入点 26
2.1.2 确定反射类型 33
2.1.3 确定注入呈现位置的上下文 36
2.1.4 攻击汇总 40
2.1.5 利用字符集 42
2.1.6 利用失效模式 49
2.1.7 绕过弱的排除列表 52
2.1.8 利用浏览器的怪异模式 53
2.1.9 不寻常的攻击载体 55
2.1.10 XSS的影响 58
2.2 部署应对措施 59
2.2.1 确定静态字符集 60
2.2.2 规范化字符集及编码 61
2.2.3 对输出进行编码 62
2.2.4 当心排除列表和正则表达式 63
2.2.5 重用代码,不要重新实现代码 64
2.2.6 JavaScript沙盒 65
2.2.7 浏览器内置XSS防御 67
2.3 小结 69
第3章 跨站请求伪造 70
3.1 理解跨站请求伪造 71
3.1.1 CSRF实现机制 73
3.1.2 借助强制浏览的请求伪造 76
3.1.3 无需密码攻击已认证动作 79
3.1.4 危险关系:CSRF和HTML注入 79
3.1.5 当心错综复杂的Web 80
3.1.6 相关主题:点击劫持 81
3.2 部署应对措施 82
3.2.1 朝着正确方向努力 83
3.2.2 保卫Web浏览器 91
3.2.3 脆弱性和似真性 92
3.3 小结 92
第4章 SQL注入攻击及数据存储操纵 94
4.1 理解SQL注入 96
4.1.1 攻击路线:数学和语法 99
4.1.2 攻击SQL语句 99
4.1.3 剖析数据库 107
4.1.4 其他攻击向量 110
4.1.5 真实世界中的SQL注入攻击 111
4.1.6 HTML5的Web存储API 112
4.1.7 不使用SQL的SQL注入攻击 113
4.2 部署应对措施 114
4.2.1 验证输入 115
4.2.2 对语句进行保护 115
4.2.3 保护信息 121
4.2.4 给数据库打最新的补丁 123
4.3 小结 123
第5章 攻破身份认证模式 125
5.1 理解身份认证攻击 126
5.1.1 重放会话令牌 126
5.1.2 暴力破解 129
5.1.3 网络嗅探 130
5.1.4 重置密码 132
5.1.5 跨站脚本攻击 133
5.1.6 SQL注入 133
5.1.7 诈骗和易受骗性 134
5.2 部署应对措施 135
5.2.1 保护会话cookie 135
5.2.2 使用安全认证方案 137
5.2.3 借助用户的力量 144
5.2.4 骚扰用户 145
5.2.5 请求限制 146
5.2.6 日志与三角测量 147
5.2.7 击败钓鱼攻击 147
5.2.8 保护密码 148
5.3 小结 148
第6章 利用设计缺陷 150
6.1 理解逻辑攻击和设计攻击 153
6.1.1 利用工作流 153
6.1.2 漏洞利用的策略及做法 154
6.1.3 归纳法 158
6.1.4 拒绝服务 160
6.1.5 不安全的设计模式 161
6.1.6 加密中的实现错误 165
6.1.7 信息泄露 177
6.2 部署应对措施 178
6.2.1 记录需求 178
6.2.2 创建强健的测试用例 178
6.2.3 把策略映射到控制 180
6.2.4 防御性编程 180
6.2.5 验证客户端 181
6.2.6 加密指南 181
6.3 小结 182
第7章 利用平台弱点 183
7.1 攻击是如何实现的 184
7.1.1 识别模式、数据结构以及开发者癖好 184
7.1.2 以操作系统为攻击目标 197
7.1.3 攻击服务器 202
7.1.4 拒绝服务 202
7.2 部署应对措施 206
7.2.1 限制文件访问 207
7.2.2 使用对象引用 207
7.2.3 将不安全函数列入到黑名单 208
7.2.4 强制授权 208
7.2.5 限制网络连接 208
7.3 小结 209
第8章 攻击浏览器和隐私 210
8.1 理解恶意软件和浏览器攻击 211
8.1.1 恶意软件 211
8.1.2 插入到浏览器插件中 215
8.1.3 DNS和域 217
8.1.4 HTML5 217
8.1.5 隐私 219
8.2 部署应对措施 227
8.2.1 安全地配置SSL/TLS 227
8.2.2 更加安全地浏览网页 228
8.2.3 隔离浏览器 229
8.2.4 Tor 229
8.2.5 DNSSEC 230
8.3 小结 230
《汉字就是这么来的·走进汉字世界》内容简介:朱永新、王宁、康震、周益民推荐给孩子的靠谱趣味汉字书,帮孩子轻松搞定大语文汉字
数据通信设备中心液体冷却指南A105 内容简介 该书共6章,分别从数据中心设施冷却装置、管路系统、数据通信设备液冷方法、冷水系统基本要求及冷液基础设施对工艺冷却...
Fanswillgetbentoutofshapeiftheymissthefirstbooktocovercircuit-bending-bending,fo...
"数十亿人身在其中、数十万亿美元的新生意,你我此生最大的科技革命,这次转型将如何改变我们的生活?又如何使我们做生意的方式起
《无人机摄影与摄像从新手到高手》内容简介:本书根据20万学员喜欢的无人机摄影技巧,由两位资深的航拍摄影师分五部分内容编写而成
《田小七来啦6:哎呀,又闯祸了》内容简介:黄莹莹发现田小七、张大嘴等人的行动鬼鬼祟祟的,为了弄清楚真相,她进行了一次跟踪。她
本书有两条线索,一条线索是以Linux平台为载体全面深入地介绍C语言的语法和程序的工作原理,另一条线索是介绍程序设计的基本思想
模型制作基础手册 内容简介 本书可以作为建筑、景观建筑、室内设计以及其他相关专业的学生所使用的初级读物。其他一些人,例如,戏剧学学生、历史学家和考古学家等,也会...
沈括是我国古代历史上一位伟大的科学家。他留下的《梦溪笔谈》一书,成为我国古代科学技术成果的资料库,长期以来,一直受到人们
《澳大利亚印太战略研究》内容简介:澳大利亚的印太战略是一项集政治、经济和防务于一体的综合战略,其战略关注经历了东南亚、亚洲
网络工程师-全国计算机等级考试四级教程-2011年版 本书特色 《全国计算机等级考试四级教程:网络工程师(2011年版)》是由高等教育出版社出版的。网络工程师-...
跟我学PLC编程-(第二版) 本书特色 周云水编著的《跟我学plc编程(第2版)》以常用的三菱fx系列plc为例,简要介绍了plc的基本结构、工作原理、分类与应...
《二十五史艺文经籍志考补萃编续刊(第十五卷)》内容简介:《二十五史艺文经籍志考补萃编续刊》,是《萃编》的后续配套产品,是一
非线性随机时滞神经网络-稳定性分析与脉冲镇定 本书特色 本专著的内容是研究非线性*时滞神经网络系统的稳定与脉冲镇定.这些系统包括脉冲*泛函系统,*递归时滞神经网...
《背包旅行》内容简介:本书是基于一名背包客和背包客研究者的自助旅行体验,对背包旅行进行全面再概念化的学术专著。它不仅展现了
《区块链实战》内容简介:本书重点向大家展示了区块链在金融和国际贸易两个领域的落地案例,是一本实际业务落地案例与区块链技术相
本书从系统观的角度深入探讨可持续问题、框架和策略。全书共5部分19章,分别从降低、重复使用、循环利用、恢复和过程五大方面介绍
本书涉及了移动开发中的25个经典问题,并分别给出Android、iOS、WindowsPhone三大平台各自的解决方案,基本涵盖了手机开发人员普
《射频通信电路》主要介绍射频电路的设计特点,在设计中应考虑的问题以及射频部分各模块的设计方法。全书分为射频电路设计基础知
《曾国藩那套本事》内容简介:本书是一部汇集曾国藩做人做事智慧的成功学全书,将其做人做事的思想精华有机结合,揭示了曾国藩成为