本书由国际知名网络安全专家亲笔撰写,全面讲解如何预防常见的网络攻击,包括HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设计缺陷、利用平台弱点、攻击浏览器和隐私等,
全书共8章:第1章介绍HTML5的新增特性及使用和滥用HTML5的安全考虑;第2章展示了如何只通过浏览器和最基本的HTML知识就可以利用Web中最常见的漏洞;第3章详细讲解CSRF(跨站请求伪造)攻击的实现机制及应对策略;第4章介绍如何执行SQL注入攻击,并探究了类似攻击的实现机制,提供一些阻止这些攻击的对策;第5章介绍Web站点保护密码失败的常见方式以及阻止这些攻击所能采取的步骤;第6章主要探讨网站底层设计中会导致漏洞的错误;第7章不仅介绍了应用程序代码可能引发的错误,还介绍了除此之外不应当忽略的其他安全性问题;第8章将探讨更多浏览器面临的来自恶意设计的网页或者已经感染了恶意内容网页的风险。
译者序
前言
第1章 HTML5 1
1.1 新的文档对象模型 2
1.2 跨域资源共享 3
1.3 Websocket 6
1.3.1 传输数据 9
1.3.2 数据帧 10
1.3.3 安全性考虑 12
1.4 Web存储 13
1.5 Web Worker 15
1.6 杂七杂八 18
1.6.1 History API 18
1.6.2 API草案 18
1.7 小结 18
第2章 HTML注入及跨站脚本攻击 20
2.1 理解HTML注入 21
2.1.1 确定注入点 26
2.1.2 确定反射类型 33
2.1.3 确定注入呈现位置的上下文 36
2.1.4 攻击汇总 40
2.1.5 利用字符集 42
2.1.6 利用失效模式 49
2.1.7 绕过弱的排除列表 52
2.1.8 利用浏览器的怪异模式 53
2.1.9 不寻常的攻击载体 55
2.1.10 XSS的影响 58
2.2 部署应对措施 59
2.2.1 确定静态字符集 60
2.2.2 规范化字符集及编码 61
2.2.3 对输出进行编码 62
2.2.4 当心排除列表和正则表达式 63
2.2.5 重用代码,不要重新实现代码 64
2.2.6 JavaScript沙盒 65
2.2.7 浏览器内置XSS防御 67
2.3 小结 69
第3章 跨站请求伪造 70
3.1 理解跨站请求伪造 71
3.1.1 CSRF实现机制 73
3.1.2 借助强制浏览的请求伪造 76
3.1.3 无需密码攻击已认证动作 79
3.1.4 危险关系:CSRF和HTML注入 79
3.1.5 当心错综复杂的Web 80
3.1.6 相关主题:点击劫持 81
3.2 部署应对措施 82
3.2.1 朝着正确方向努力 83
3.2.2 保卫Web浏览器 91
3.2.3 脆弱性和似真性 92
3.3 小结 92
第4章 SQL注入攻击及数据存储操纵 94
4.1 理解SQL注入 96
4.1.1 攻击路线:数学和语法 99
4.1.2 攻击SQL语句 99
4.1.3 剖析数据库 107
4.1.4 其他攻击向量 110
4.1.5 真实世界中的SQL注入攻击 111
4.1.6 HTML5的Web存储API 112
4.1.7 不使用SQL的SQL注入攻击 113
4.2 部署应对措施 114
4.2.1 验证输入 115
4.2.2 对语句进行保护 115
4.2.3 保护信息 121
4.2.4 给数据库打最新的补丁 123
4.3 小结 123
第5章 攻破身份认证模式 125
5.1 理解身份认证攻击 126
5.1.1 重放会话令牌 126
5.1.2 暴力破解 129
5.1.3 网络嗅探 130
5.1.4 重置密码 132
5.1.5 跨站脚本攻击 133
5.1.6 SQL注入 133
5.1.7 诈骗和易受骗性 134
5.2 部署应对措施 135
5.2.1 保护会话cookie 135
5.2.2 使用安全认证方案 137
5.2.3 借助用户的力量 144
5.2.4 骚扰用户 145
5.2.5 请求限制 146
5.2.6 日志与三角测量 147
5.2.7 击败钓鱼攻击 147
5.2.8 保护密码 148
5.3 小结 148
第6章 利用设计缺陷 150
6.1 理解逻辑攻击和设计攻击 153
6.1.1 利用工作流 153
6.1.2 漏洞利用的策略及做法 154
6.1.3 归纳法 158
6.1.4 拒绝服务 160
6.1.5 不安全的设计模式 161
6.1.6 加密中的实现错误 165
6.1.7 信息泄露 177
6.2 部署应对措施 178
6.2.1 记录需求 178
6.2.2 创建强健的测试用例 178
6.2.3 把策略映射到控制 180
6.2.4 防御性编程 180
6.2.5 验证客户端 181
6.2.6 加密指南 181
6.3 小结 182
第7章 利用平台弱点 183
7.1 攻击是如何实现的 184
7.1.1 识别模式、数据结构以及开发者癖好 184
7.1.2 以操作系统为攻击目标 197
7.1.3 攻击服务器 202
7.1.4 拒绝服务 202
7.2 部署应对措施 206
7.2.1 限制文件访问 207
7.2.2 使用对象引用 207
7.2.3 将不安全函数列入到黑名单 208
7.2.4 强制授权 208
7.2.5 限制网络连接 208
7.3 小结 209
第8章 攻击浏览器和隐私 210
8.1 理解恶意软件和浏览器攻击 211
8.1.1 恶意软件 211
8.1.2 插入到浏览器插件中 215
8.1.3 DNS和域 217
8.1.4 HTML5 217
8.1.5 隐私 219
8.2 部署应对措施 227
8.2.1 安全地配置SSL/TLS 227
8.2.2 更加安全地浏览网页 228
8.2.3 隔离浏览器 229
8.2.4 Tor 229
8.2.5 DNSSEC 230
8.3 小结 230
《Vue企业开发实战》内容简介:本书以Vue.js 2为基础,以项目实战的方式引导读者渐进式学习Vue.js框架。本书分为项目起步、Vue.js介
《游戏动漫人体结构与动态:实例训练手册(常用动作)》内容简介:本书针对人体插画初学者在入门时遇到的难题而编写。本书是一本具
在整個藝術史當中,塗鴉藝術仍算是一門初生的想法與概念。這種EphemeralArt(消失性藝術),是基於作品本身的毀滅性或是它的短暫
《现代通信工程设计》较为全面地阐述了现代通信网络及其系统有关工程设计方面的理论与方法,分别介绍了工程设计内容主要涵盖的网
陈宇恒、肖竹、王洪编著的《LTE协议栈与信令分析》首先介绍了LTE系统架构,主要包括网络实体、网络接口、主要协议等,随后深入地
《太空密码》内容简介:本书是一部给孩子的天体物理学的入门读物。作者从太空生活、宇宙大爆炸到终极宇宙的命运等方面全方位解读宇
《再造农业》内容简介:近年来,我国规模农业发展速度惊人。这一过程到底是市场自发作用的结果,还是政府干预的结果?皖南河镇的实
《考古有意思:秦始皇的兵与城》内容简介:考古大咖写给大众的考古版寻秦记! 兵马俑一号坑第三次发掘和秦咸阳城发掘领队许卫红根据
Atypesystemisasyntacticmethodforautomaticallycheckingtheabsenceofcertainerroneou...
《聚势》内容简介:本书首先从理论上分析移动互联网时代的渠道发展趋势,提出渠道运营管理“442”模型,解析通信业渠道发展历史和发
Web Color Design:设计师谈网页配色 内容简介 本书是为网页设计师量身定制的配色方案专业书籍。全书共分七个部分,分别结合丰富的实例讲述了配色基础知...
机器视觉 本书特色 《机器视觉》从逆问题的角度出发,提出了一整套关于机器视觉的研究方法,其核心是:机器视觉应该基于对成像过程的深刻理解!作为作者在麻省理工学院(...
《背包旅行》内容简介:本书是基于一名背包客和背包客研究者的自助旅行体验,对背包旅行进行全面再概念化的学术专著。它不仅展现了
生物群智计算与机器学习 本书特色 作为人工智能领域的一个重要分支,生物群智计算与机器学习已经引起越来越多**外研究者的关注,成为前沿性的热点研究领域,在理论和应...
本教材介绍了计算机系统中的一个重要系统软件——操作系统(0S)。全书共分10章,第l章介绍OS的发展过程、基本特征、功能以及OS的结
《清末白话报刊与文学革命》内容简介:五四文学革命的发生,是清末以来数十年时间中,社会环境和文学自身不断发展演化的结果。清末
本书比较全面地介绍了网页设计应注意的相关问题,在网页设计基础方面着重讲解了网页框架、页面元素、色彩设计,分析了一些人们容
ASP动态网页设计 本书特色 本书基于某信息科技有限公司的网站建设项目和网页设计岗位的能力要求,以网站建设工作过程为导向,以静态网页制作所必需的html、css...
《新时代交通运输领域军民融合深度发展研究》内容简介:全书从历史演进着笔,探讨了深度发展的目标任务、体系建设、运行机制、发展
Sincetheturnofthetwentiethcentury,telecommunicationshasshiftedfromtraditionalvoi...