本书由国际知名网络安全专家亲笔撰写,全面讲解如何预防常见的网络攻击,包括HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设计缺陷、利用平台弱点、攻击浏览器和隐私等,
全书共8章:第1章介绍HTML5的新增特性及使用和滥用HTML5的安全考虑;第2章展示了如何只通过浏览器和最基本的HTML知识就可以利用Web中最常见的漏洞;第3章详细讲解CSRF(跨站请求伪造)攻击的实现机制及应对策略;第4章介绍如何执行SQL注入攻击,并探究了类似攻击的实现机制,提供一些阻止这些攻击的对策;第5章介绍Web站点保护密码失败的常见方式以及阻止这些攻击所能采取的步骤;第6章主要探讨网站底层设计中会导致漏洞的错误;第7章不仅介绍了应用程序代码可能引发的错误,还介绍了除此之外不应当忽略的其他安全性问题;第8章将探讨更多浏览器面临的来自恶意设计的网页或者已经感染了恶意内容网页的风险。
译者序
前言
第1章 HTML5 1
1.1 新的文档对象模型 2
1.2 跨域资源共享 3
1.3 Websocket 6
1.3.1 传输数据 9
1.3.2 数据帧 10
1.3.3 安全性考虑 12
1.4 Web存储 13
1.5 Web Worker 15
1.6 杂七杂八 18
1.6.1 History API 18
1.6.2 API草案 18
1.7 小结 18
第2章 HTML注入及跨站脚本攻击 20
2.1 理解HTML注入 21
2.1.1 确定注入点 26
2.1.2 确定反射类型 33
2.1.3 确定注入呈现位置的上下文 36
2.1.4 攻击汇总 40
2.1.5 利用字符集 42
2.1.6 利用失效模式 49
2.1.7 绕过弱的排除列表 52
2.1.8 利用浏览器的怪异模式 53
2.1.9 不寻常的攻击载体 55
2.1.10 XSS的影响 58
2.2 部署应对措施 59
2.2.1 确定静态字符集 60
2.2.2 规范化字符集及编码 61
2.2.3 对输出进行编码 62
2.2.4 当心排除列表和正则表达式 63
2.2.5 重用代码,不要重新实现代码 64
2.2.6 JavaScript沙盒 65
2.2.7 浏览器内置XSS防御 67
2.3 小结 69
第3章 跨站请求伪造 70
3.1 理解跨站请求伪造 71
3.1.1 CSRF实现机制 73
3.1.2 借助强制浏览的请求伪造 76
3.1.3 无需密码攻击已认证动作 79
3.1.4 危险关系:CSRF和HTML注入 79
3.1.5 当心错综复杂的Web 80
3.1.6 相关主题:点击劫持 81
3.2 部署应对措施 82
3.2.1 朝着正确方向努力 83
3.2.2 保卫Web浏览器 91
3.2.3 脆弱性和似真性 92
3.3 小结 92
第4章 SQL注入攻击及数据存储操纵 94
4.1 理解SQL注入 96
4.1.1 攻击路线:数学和语法 99
4.1.2 攻击SQL语句 99
4.1.3 剖析数据库 107
4.1.4 其他攻击向量 110
4.1.5 真实世界中的SQL注入攻击 111
4.1.6 HTML5的Web存储API 112
4.1.7 不使用SQL的SQL注入攻击 113
4.2 部署应对措施 114
4.2.1 验证输入 115
4.2.2 对语句进行保护 115
4.2.3 保护信息 121
4.2.4 给数据库打最新的补丁 123
4.3 小结 123
第5章 攻破身份认证模式 125
5.1 理解身份认证攻击 126
5.1.1 重放会话令牌 126
5.1.2 暴力破解 129
5.1.3 网络嗅探 130
5.1.4 重置密码 132
5.1.5 跨站脚本攻击 133
5.1.6 SQL注入 133
5.1.7 诈骗和易受骗性 134
5.2 部署应对措施 135
5.2.1 保护会话cookie 135
5.2.2 使用安全认证方案 137
5.2.3 借助用户的力量 144
5.2.4 骚扰用户 145
5.2.5 请求限制 146
5.2.6 日志与三角测量 147
5.2.7 击败钓鱼攻击 147
5.2.8 保护密码 148
5.3 小结 148
第6章 利用设计缺陷 150
6.1 理解逻辑攻击和设计攻击 153
6.1.1 利用工作流 153
6.1.2 漏洞利用的策略及做法 154
6.1.3 归纳法 158
6.1.4 拒绝服务 160
6.1.5 不安全的设计模式 161
6.1.6 加密中的实现错误 165
6.1.7 信息泄露 177
6.2 部署应对措施 178
6.2.1 记录需求 178
6.2.2 创建强健的测试用例 178
6.2.3 把策略映射到控制 180
6.2.4 防御性编程 180
6.2.5 验证客户端 181
6.2.6 加密指南 181
6.3 小结 182
第7章 利用平台弱点 183
7.1 攻击是如何实现的 184
7.1.1 识别模式、数据结构以及开发者癖好 184
7.1.2 以操作系统为攻击目标 197
7.1.3 攻击服务器 202
7.1.4 拒绝服务 202
7.2 部署应对措施 206
7.2.1 限制文件访问 207
7.2.2 使用对象引用 207
7.2.3 将不安全函数列入到黑名单 208
7.2.4 强制授权 208
7.2.5 限制网络连接 208
7.3 小结 209
第8章 攻击浏览器和隐私 210
8.1 理解恶意软件和浏览器攻击 211
8.1.1 恶意软件 211
8.1.2 插入到浏览器插件中 215
8.1.3 DNS和域 217
8.1.4 HTML5 217
8.1.5 隐私 219
8.2 部署应对措施 227
8.2.1 安全地配置SSL/TLS 227
8.2.2 更加安全地浏览网页 228
8.2.3 隔离浏览器 229
8.2.4 Tor 229
8.2.5 DNSSEC 230
8.3 小结 230
《普通高等教育十一五国家级规划教材•模拟电子电路及技术基础》分两篇,共11章。第一篇(一~三章)以系统应用为出发点,介绍放大器
《家政服务及照护者健康锦囊》内容简介:由于照护需求增大、资源短缺,家政服务及照护者(保姆、护工、月嫂、钟点工等)工作时间总
计算机网络(第5版) 内容简介 本书自1989年首次出版以来,于1994年、1999年和2003年分别出了修订版。2006年8月本教材通过了教育部的评审,被纳入...
《信息安全精要:从概念到安全性评估》内容简介:本书以现实世界的安全入侵事件为例,探讨了操作安全、网络设计、操作系统强化和修
《超300款系列:10分钟简便营养早餐》内容简介:早晨想多睡一会?经常忘了吃早餐就挤地铁了?想给家人孩子做营养健康的早餐时间又不
《一天25小时》内容简介:本书首次提出了以理财的观念来理时间,这一全新的时间管理视角,书中将时间管理分为6 个步骤,各部分以介
《小提琴指位揭秘(英文版)》内容简介:小提琴指位揭秘(英文版)主要讲解小提琴4个基本指位、7种调性指位、7个把位、24个大小调、
TheInsidersBest-PracticeGuidetoRapidPyQt4GUIDevelopmentWhetheryourebuildingGUIpr...
《完美教学:素描基础入门108例》内容简介:每一个人都有绘画的天赋。拿起笔,你也能快速画出生动的画面。这本书从专业的角度告诉我
参透Delphi/Kylix 本书特色 ◆清华大学教师力作,包含作者多年编译器研究与程序设计教学经验◆深入Object Pascal语言核心,澄清许多容易让人迷...
R语言编程艺术 本书特色 著名计算机科学家兼统计学家撰写,R语言领域公认经典著作。从纯编程角度系统讲解R语言的数据结构、编程结构、语法、TCP/IP网络编程、并...
《现代通信工程设计》较为全面地阐述了现代通信网络及其系统有关工程设计方面的理论与方法,分别介绍了工程设计内容主要涵盖的网
《钟情一生》内容简介:本书以中国科学院成都生物研究所几代人数十年来致力于中国两栖爬行动物研究这一事迹为蓝本,围绕以费梁、叶
本书通过城市设计的思想、理论、研究和实践,以无与伦比的广度系统展开,帮助读者通过一个个逐步推进的概念形成城市设计的全面视
《我们都是科学家:那些妙趣横生而寓意深远的科学实验(修订版)》内容简介:本书让你通过身边的有趣实验完成前沿科技的奇妙体验。
《人文日新》内容简介:本书致力于帮助学生积累文学知识,增强文学感悟力,提升文学趣味,提高文学素养。在传统的诗歌、散文、戏剧
3天学会电脑组装-(附赠多媒体光盘1张) 本书特色 为避免电脑入门者学习电脑的盲目性,编者在大量实践的基础上总结自己的学习经验并经过精心设计,将组装电脑的整个过...
《水色斑斓Ⅲ》内容简介:总有一些回忆无法用言语表达,总有一些情绪无法用文字记录...... 在song丹青老师的水彩笔下,流淌着的是斑
这是一本影响了全球数百万程序员的求职面试宝典,amazon超级畅销书,持续销售近10年,好评如潮。它授人以鱼,全面讲解程序员面试
中文版3ds Max 2016完全自学教程 本书特色 本书是一本全面介绍中文版3ds Max 2016基本功能及实际运用的书。本书完全针对零基础读者编写,是入门...