Web入侵安全测试与对策

Web入侵安全测试与对策
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: (Andrews M.) , (Whittaker J.A.) ,
2006-10
版次: 1
ISBN: 9787302138747
定价: 29.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 177页
字数: 264千字
15人买过
  •   《Web入侵安全测试与对策》主要是为了向测试人员介绍一些用于测试Web应用程序的攻击方式,其中会包含一些恶意输入的典型例子,比如一些躲避校验和身份认证的方式,以及某些由配置、语言或结构带来的问题。但这些介绍都很简单,同时给出了如何查找和测试这些问题,以及解决这些问题的方法建议。希望《Web入侵安全测试与对策》能够成为人们在测试基于Web的应用程序方面获取信息(和灵感)的有力工具。   MikeAndrews,软件安全方面的资深顾问,领导了Foundstone的Web应用程序安全评估以及对最新的Web攻击的分类。作为一位著作颇丰的作者,他还为财富500强中的多家公司进行过独立的安全测评。 第1章与众不同的Web 1
    1.1本章内容 1
    1.2简介 1
    1.3WorldWideWeb 2
    1.4Web世界的价值 4
    1.5Web和客户机-服务器 5
    1.6Web应用的一个粗略模型 7
    1.6.1Web服务器 7
    1.6.2Web客户机 8
    1.6.3网络 8
    1.7结论 9
    第2章获取目标的信息 11
    2.1本章内容 11
    2.2简介 11
    2.3攻击1:淘金 11
    2.3.1何时使用这种攻击 12
    2.3.2如何实施这种攻击 12
    2.3.3如何防范这种攻击 18
    2.4攻击2:猜测文件与目录 18
    2.4.1何时使用这种攻击 19
    2.4.2如何实施这种攻击 19
    2.4.3如何防范这种攻击 22
    2.5攻击3:其他人留下的漏洞——样例程序的缺陷 23
    2.5.1何时使用这种攻击 23
    2.5.2如何实施这种攻击 23
    2.5.3如何防范这种攻击 24
    第3章攻击客户机 25
    3.1本章内容 25
    3.2简介 25
    3.3攻击4:绕过对输入选项的限制 26
    3.3.1何时使用这种攻击 27
    3.3.2如何实施这种攻击 27
    3.3.3如何防范这种攻击 30
    3.4攻击5:绕过客户机端的验证 31
    3.4.1何时使用这种攻击 32
    3.4.2如何实施这种攻击 32
    3.4.3如何防范这种攻击 34
    第4章基于状态的攻击 37
    4.1本章内容 37
    4.2简介 37
    4.3攻击6:隐藏域 38
    4.3.1何时使用这种攻击 38
    4.3.2如何实施这种攻击 40
    4.3.3如何防范这种攻击 41
    4.4攻击7:CGI参数 41
    4.4.1何时使用这种攻击 42
    4.4.2如何实施这种攻击 42
    4.4.3如何防范这种攻击 45
    4.5攻击8:破坏cookie 45
    4.5.1何时使用这种攻击 46
    4.5.2如何实施这种攻击 46
    4.5.3如何防范这种攻击 48
    4.6攻击9:URL跳跃 48
    4.6.1何时使用这种攻击 48
    4.6.2如何实施这种攻击 49
    4.6.3如何防范这种攻击 50
    4.7攻击10:会话劫持 51
    4.7.1何时使用这种攻击 52
    4.7.2如何实施这种攻击 52
    4.7.3如何防范这种攻击 54
    4.8参考文献 55
    第5章攻击用户提交的输入数据 57
    5.1本章内容 57
    5.2简介 57
    5.3攻击11:跨站点脚本 57
    5.3.1何时使用这种攻击 59
    5.3.2如何实施这种攻击 59
    5.3.3如何防范这种攻击 63
    5.4攻击12:SQL注入 64
    5.4.1何时使用这种攻击 65
    5.4.2如何实施这种攻击 65
    5.4.3如何防范这种攻击 68
    5.5攻击13:目录遍历 69
    5.5.1何时使用这种攻击 69
    5.5.2如何实施这种攻击 69
    5.5.3如何防范这种攻击 71
    第6章基于语言的攻击 73
    6.1本章内容 73
    6.2简介 73
    6.3攻击14:缓冲区溢出 73
    6.3.1何时使用这种攻击 74
    6.3.2如何实施这种攻击 75
    6.3.3如何防范这种攻击 77
    6.4攻击15:公理化 78
    6.4.1何时使用这种攻击 79
    6.4.2如何实施这种攻击 79
    6.4.3如何防范这种攻击 81
    6.5攻击16:NULL字符攻击 81
    6.5.1何时使用这种攻击 82
    6.5.2如何实施这种攻击 83
    6.5.3如何防范这种攻击 83
    第7章获取目标的信息 85
    7.1本章内容 85
    7.2简介 85
    7.3攻击17:SQL注入II——存储过程 85
    7.3.1何时使用这种攻击 86
    7.3.2如何实施这种攻击 86
    7.3.3如何防范这种攻击 87
    7.4攻击18:命令注入 88
    7.4.1何时使用这种攻击 89
    7.4.2如何实施这种攻击 90
    7.4.3如何防范这种攻击 90
    7.5攻击19:探测服务器 90
    7.5.1何时使用这种攻击 91
    7.5.2如何实施这种攻击 92
    7.5.3如何防范这种攻击 95
    7.6攻击20:拒绝服务 96
    7.6.1何时使用这种攻击 96
    7.6.2如何实施这种攻击 97
    7.6.3如何防范这种攻击 97
    7.7参考文献 97
    第8章认证 99
    8.1本章内容 99
    8.2简介 99
    8.3攻击21:伪装型加密 99
    8.3.1何时使用这种攻击 100
    8.3.2如何实施这种攻击 101
    8.3.3如何防范这种攻击 103
    8.4攻击22:认证破坏 103
    8.4.1何时使用这种攻击 105
    8.4.2如何实施这种攻击 105
    8.4.3如何防范这种攻击 106
    8.5攻击23:跨站点跟踪 107
    8.5.1何时使用这种攻击 109
    8.5.2如何实施这种攻击 109
    8.5.3如何防范这种攻击 110
    8.6攻击24:暴力破解低强度密钥 110
    8.6.1何时使用这种攻击 112
    8.6.2如何实施这种攻击 113
    8.6.3如何防范这种攻击 113
    8.7参考文献 115
    第9章隐私 117
    9.1本章内容 117
    9.2简介 117
    9.3用户代理 118
    9.4原文 120
    9.5cookie 121
    9.6WebBugs 123
    9.7对剪切板的存取 124
    9.8页面缓存 125
    9.9ActiveX控件 127
    9.10浏览器辅助对象 127
    第10章Web服务 129
    10.1本章内容 129
    10.2简介 129
    10.3什么是Web服务 129
    10.4XML 130
    10.5SOAP 131
    10.6WSDL 132
    10.7UDDI 132
    10.8威胁 133
    10.8.1WSDL扫描攻击 133
    10.8.2参数篡改 134
    10.8.3XPATH注入攻击 134
    10.8.4递归负载攻击 135
    10.8.5过载攻击 136
    10.8.6外部实体攻击 136
    附录A软件产业50年:质量为先 139
    A.11950—1959年:起源 139
    A.21960—1969年:远行 140
    A.31970—1979年:混乱 141
    A.41980—1989年:重建 142
    A.4.1CASE工具 142
    A.4.2形式方法 143
    A.51990—1999年:发展 144
    A.62000—2009年:工程化? 145
    附录B电子花店的bug 149
    附录C工具 155
    C.1TextPad 155
    C.2Nikto 156
    C.3Wikto 159
    C.4Stunnel 164
    C.5BlackWidow 165
    C.6Wget 167
    C.7cURL 169
    C.8Paros 171
    C.9SPIKEProxy 173
    C.10SSLDigger 176
    C.11大脑 177
  • 内容简介:
      《Web入侵安全测试与对策》主要是为了向测试人员介绍一些用于测试Web应用程序的攻击方式,其中会包含一些恶意输入的典型例子,比如一些躲避校验和身份认证的方式,以及某些由配置、语言或结构带来的问题。但这些介绍都很简单,同时给出了如何查找和测试这些问题,以及解决这些问题的方法建议。希望《Web入侵安全测试与对策》能够成为人们在测试基于Web的应用程序方面获取信息(和灵感)的有力工具。
  • 作者简介:
      MikeAndrews,软件安全方面的资深顾问,领导了Foundstone的Web应用程序安全评估以及对最新的Web攻击的分类。作为一位著作颇丰的作者,他还为财富500强中的多家公司进行过独立的安全测评。
  • 目录:
    第1章与众不同的Web 1
    1.1本章内容 1
    1.2简介 1
    1.3WorldWideWeb 2
    1.4Web世界的价值 4
    1.5Web和客户机-服务器 5
    1.6Web应用的一个粗略模型 7
    1.6.1Web服务器 7
    1.6.2Web客户机 8
    1.6.3网络 8
    1.7结论 9
    第2章获取目标的信息 11
    2.1本章内容 11
    2.2简介 11
    2.3攻击1:淘金 11
    2.3.1何时使用这种攻击 12
    2.3.2如何实施这种攻击 12
    2.3.3如何防范这种攻击 18
    2.4攻击2:猜测文件与目录 18
    2.4.1何时使用这种攻击 19
    2.4.2如何实施这种攻击 19
    2.4.3如何防范这种攻击 22
    2.5攻击3:其他人留下的漏洞——样例程序的缺陷 23
    2.5.1何时使用这种攻击 23
    2.5.2如何实施这种攻击 23
    2.5.3如何防范这种攻击 24
    第3章攻击客户机 25
    3.1本章内容 25
    3.2简介 25
    3.3攻击4:绕过对输入选项的限制 26
    3.3.1何时使用这种攻击 27
    3.3.2如何实施这种攻击 27
    3.3.3如何防范这种攻击 30
    3.4攻击5:绕过客户机端的验证 31
    3.4.1何时使用这种攻击 32
    3.4.2如何实施这种攻击 32
    3.4.3如何防范这种攻击 34
    第4章基于状态的攻击 37
    4.1本章内容 37
    4.2简介 37
    4.3攻击6:隐藏域 38
    4.3.1何时使用这种攻击 38
    4.3.2如何实施这种攻击 40
    4.3.3如何防范这种攻击 41
    4.4攻击7:CGI参数 41
    4.4.1何时使用这种攻击 42
    4.4.2如何实施这种攻击 42
    4.4.3如何防范这种攻击 45
    4.5攻击8:破坏cookie 45
    4.5.1何时使用这种攻击 46
    4.5.2如何实施这种攻击 46
    4.5.3如何防范这种攻击 48
    4.6攻击9:URL跳跃 48
    4.6.1何时使用这种攻击 48
    4.6.2如何实施这种攻击 49
    4.6.3如何防范这种攻击 50
    4.7攻击10:会话劫持 51
    4.7.1何时使用这种攻击 52
    4.7.2如何实施这种攻击 52
    4.7.3如何防范这种攻击 54
    4.8参考文献 55
    第5章攻击用户提交的输入数据 57
    5.1本章内容 57
    5.2简介 57
    5.3攻击11:跨站点脚本 57
    5.3.1何时使用这种攻击 59
    5.3.2如何实施这种攻击 59
    5.3.3如何防范这种攻击 63
    5.4攻击12:SQL注入 64
    5.4.1何时使用这种攻击 65
    5.4.2如何实施这种攻击 65
    5.4.3如何防范这种攻击 68
    5.5攻击13:目录遍历 69
    5.5.1何时使用这种攻击 69
    5.5.2如何实施这种攻击 69
    5.5.3如何防范这种攻击 71
    第6章基于语言的攻击 73
    6.1本章内容 73
    6.2简介 73
    6.3攻击14:缓冲区溢出 73
    6.3.1何时使用这种攻击 74
    6.3.2如何实施这种攻击 75
    6.3.3如何防范这种攻击 77
    6.4攻击15:公理化 78
    6.4.1何时使用这种攻击 79
    6.4.2如何实施这种攻击 79
    6.4.3如何防范这种攻击 81
    6.5攻击16:NULL字符攻击 81
    6.5.1何时使用这种攻击 82
    6.5.2如何实施这种攻击 83
    6.5.3如何防范这种攻击 83
    第7章获取目标的信息 85
    7.1本章内容 85
    7.2简介 85
    7.3攻击17:SQL注入II——存储过程 85
    7.3.1何时使用这种攻击 86
    7.3.2如何实施这种攻击 86
    7.3.3如何防范这种攻击 87
    7.4攻击18:命令注入 88
    7.4.1何时使用这种攻击 89
    7.4.2如何实施这种攻击 90
    7.4.3如何防范这种攻击 90
    7.5攻击19:探测服务器 90
    7.5.1何时使用这种攻击 91
    7.5.2如何实施这种攻击 92
    7.5.3如何防范这种攻击 95
    7.6攻击20:拒绝服务 96
    7.6.1何时使用这种攻击 96
    7.6.2如何实施这种攻击 97
    7.6.3如何防范这种攻击 97
    7.7参考文献 97
    第8章认证 99
    8.1本章内容 99
    8.2简介 99
    8.3攻击21:伪装型加密 99
    8.3.1何时使用这种攻击 100
    8.3.2如何实施这种攻击 101
    8.3.3如何防范这种攻击 103
    8.4攻击22:认证破坏 103
    8.4.1何时使用这种攻击 105
    8.4.2如何实施这种攻击 105
    8.4.3如何防范这种攻击 106
    8.5攻击23:跨站点跟踪 107
    8.5.1何时使用这种攻击 109
    8.5.2如何实施这种攻击 109
    8.5.3如何防范这种攻击 110
    8.6攻击24:暴力破解低强度密钥 110
    8.6.1何时使用这种攻击 112
    8.6.2如何实施这种攻击 113
    8.6.3如何防范这种攻击 113
    8.7参考文献 115
    第9章隐私 117
    9.1本章内容 117
    9.2简介 117
    9.3用户代理 118
    9.4原文 120
    9.5cookie 121
    9.6WebBugs 123
    9.7对剪切板的存取 124
    9.8页面缓存 125
    9.9ActiveX控件 127
    9.10浏览器辅助对象 127
    第10章Web服务 129
    10.1本章内容 129
    10.2简介 129
    10.3什么是Web服务 129
    10.4XML 130
    10.5SOAP 131
    10.6WSDL 132
    10.7UDDI 132
    10.8威胁 133
    10.8.1WSDL扫描攻击 133
    10.8.2参数篡改 134
    10.8.3XPATH注入攻击 134
    10.8.4递归负载攻击 135
    10.8.5过载攻击 136
    10.8.6外部实体攻击 136
    附录A软件产业50年:质量为先 139
    A.11950—1959年:起源 139
    A.21960—1969年:远行 140
    A.31970—1979年:混乱 141
    A.41980—1989年:重建 142
    A.4.1CASE工具 142
    A.4.2形式方法 143
    A.51990—1999年:发展 144
    A.62000—2009年:工程化? 145
    附录B电子花店的bug 149
    附录C工具 155
    C.1TextPad 155
    C.2Nikto 156
    C.3Wikto 159
    C.4Stunnel 164
    C.5BlackWidow 165
    C.6Wget 167
    C.7cURL 169
    C.8Paros 171
    C.9SPIKEProxy 173
    C.10SSLDigger 176
    C.11大脑 177
查看详情
相关图书 / 更多
Web入侵安全测试与对策
Web前端开发与项目实践
魏慧;胡沁涵
Web入侵安全测试与对策
Web前端设计
王珊
Web入侵安全测试与对策
Web应用开发技术(微课版)
白磊
Web入侵安全测试与对策
Web 3.0:打造良好体验的品牌方法论
施襄 著
Web入侵安全测试与对策
Web API设计原则通过API和微服务实现价值交付
(美)詹姆斯·希金博特姆(James Higginbotham)
Web入侵安全测试与对策
Weir & Abrahams 人体解剖影像图谱(第6版)
袁慧书 著
Web入侵安全测试与对策
Web3.0:数字时代赋能与变革
贾新峰
Web入侵安全测试与对策
Web3.0:构建数字经济新未来
翟振林
Web入侵安全测试与对策
Web前端开发基础
韩少云、王春梅 著
Web入侵安全测试与对策
Web3.0时代:创新思维赋能数字未来
徐俊
Web入侵安全测试与对策
Web前端开发实战
郭凯;孔繁玉;张有宽
Web入侵安全测试与对策
Web前端设计基础(第2版)
李立威;薛晓霞;王晓红;李丹丹;王艳娥
您可能感兴趣 / 更多
Web入侵安全测试与对策
微观经济理论
安德鲁·马斯-克莱尔 迈克尔·D.温斯顿 杰里·R.格林
Web入侵安全测试与对策
后秩序
安德鲁·巴切维奇
Web入侵安全测试与对策
牛津通识读本:项目管理(中英双语)
安德鲁·戴维斯 著;胡毅 译
Web入侵安全测试与对策
社会科学的未来(阿伯特作品系列)
安德鲁·阿伯特
Web入侵安全测试与对策
创意写作译丛 为儿童写作
安德鲁·梅尔罗斯 著;卢文婷 译
Web入侵安全测试与对策
真理:哈佛大学与美国经验
安德鲁·施莱辛格
Web入侵安全测试与对策
非洲猪瘟无疫小区(生物安全隔离区)建设指南
安德鲁·布雷曼(加纳) 著;[德]德克·U.法伊弗;何汉邦
Web入侵安全测试与对策
鱼类图鉴:珊瑚三角区
安德鲁·瑞安斯基 尤里·日瓦诺夫
Web入侵安全测试与对策
人类的探索
安德鲁·雷德
Web入侵安全测试与对策
自我的觉醒:拥抱真实自我的力量
安德鲁·帕尔(Andrew Parr)
Web入侵安全测试与对策
屡被中断的和平:美国中东军事史(一窥美国政府中东政策的混乱、盲目与无知)
安德鲁·巴塞维奇
Web入侵安全测试与对策
深度学习:从基础到实践(上、下册)
安德鲁·格拉斯纳(Andrew Glassner)