网站安全攻防秘笈:防御黑客和保护用户的100条超级策略

网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] ,
2014-10
版次: 1
ISBN: 9787111478034
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 522页
原版书名: Web Application Defender's Cookbook
35人买过
  • 本书全方位介绍网站安全防护措施与策略,这些策略用于解决最严重的漏洞及对抗当今网络罪犯使用的攻击方法。无论你是在处理电子商务网站上的拒绝服务攻击,还是对银行系统的造假事件进行应急响应,或者是对新上线的社交网站保护用户数据,翻阅本书都能找到某种场景下有效的应对方案。本书是作者多年来在政府、教育、商业网站中与大量攻击者的多种攻击对抗中获取的经验总结,内容丰富,实用性强。本书根据网站安全问题的类型将安全策略分为三大部分。第一部分“准备战场”介绍如何打造必将遭受网络攻击的网站平台。当你上线一个新的网站时,应该实施本部分介绍的安全策略。第二部分“非对称战争”介绍如何分析网站的数据,发现恶意行为。第三部分“战略反攻”介绍当发现网站上的恶意行为后如何应对这些攻击,以及怎样高效地使用不同的响应方式来应对攻击。   Ryan Barnett,国际著名信息安全专家,有10余年的政府及商业网站防护经验,目前是Trustwave的SpiderLabs团队核心成员,该团队专注于渗透测试、安全事件响应及应用安全的防护。他同时是ModSecurity Web应用防火墙项目的领导者、SANS协会的认证导师以及多个业内大会(如Black Hat、SANS AppSec会议、OWASP AppSecUSA等)的演讲嘉宾。 

      许鑫城, 腾讯安全平台部应用运维安全工程师,负责腾讯Web业务的漏洞防护等相关工作,研究兴趣包括Web安全、网络安全、Linux后台开发、大数据等。
    目  录
    译者序
    序 言
    前 言
    作者简介
    第一部分 准备战场
    第1章 网站驻防6
    策略1-1:实时网站请求分析6
    策略1-2:使用加密的哈希值来避免数据篡改13
    策略1-3:安装OWASP的ModSecurity核心规则集(CRS)17
    策略1-4:集成入侵检测系统的特征29
    策略1-5:使用贝叶斯分析方法检测攻击数据33
    策略1-6:打开全量HTTP审计日志42
    策略1-7:只记录有意义的请求45
    策略1-8:忽略静态资源的请求46
    策略1-9:在日志中屏蔽敏感数据47
    策略1-10:使用Syslog把告警发送到中央日志服务器50
    策略1-11:使用ModSecurityAuditConsole53
    第2章 漏洞检测与修复57
    策略2-1:被动地识别漏洞59
    策略2-2:主动地识别漏洞67
    策略2-3:手动转换漏洞扫描结果75
    策略2-4:扫描结果自动转换79
    策略2-5:实时资源评估与虚拟补丁修复86
    第3章 给黑客的陷阱100
    策略3-1:添加蜜罐端口101
    策略3-2:添加假的robots.txt的Disallow条目102
    策略3-3:添加假的HTML注释107
    策略3-4:添加假的表单隐藏字段111
    策略3-5:添加假的cookie114
    第二部分 非对称战争
    第4章 信用度与第三方信息关联121
    策略4-1:分析用户的地理位置信息123
    策略4-2:识别使用了代理的可疑客户端128
    策略4-3:使用实时黑名单查找(RBL)131
    策略4-4:运行自己的RBL137
    策略4-5:检测恶意的链接140
    第5章 请求数据分析148
    策略5-1:访问请求体的内容148
    策略5-2:识别畸形请求体154
    策略5-3:规范化Unicode编码158
    策略5-4:识别是否进行多次编码161
    策略5-5:识别编码异常164
    策略5-6:检测异常的请求方法168
    策略5-7:检测非法的URI数据172
    策略5-8:检测异常的请求头部174
    策略5-9:检测多余的参数183
    策略5-10:检测缺失的参数185
    策略5-11:检测重复的参数名187
    策略5-12:检测异常的参数长度189
    策略5-13:检测异常的参数字符集193
    第6章 响应数据分析196
    策略6-1:检测异常的响应头部196
    策略6-2:检测响应头部的信息泄漏206
    策略6-3:访问响应体内容209
    策略6-4:检测变更的页面标题211
    策略6-5:检测响应页面大小偏差214
    策略6-6:检测动态内容变更216
    策略6-7:检测源代码泄漏219
    策略6-8:检测技术数据泄漏223
    策略6-9:检测异常的响应时延226
    策略6-10:检测是否有敏感用户数据泄漏228
    策略6-11:检测木马、后门及webshell的访问尝试231
    第7章 身份验证防护234
    策略7-1:检测是否提交了通用的或默认的用户名235
    策略7-2:检测是否提交了多个用户名238
    策略7-3:检测失败的身份验证尝试240
    策略7-4:检测高频率的身份验证尝试242
    策略7-5:规范化身份验证失败的提示信息247
    策略7-6:强制提高密码复杂度250
    策略7-7:把用户名和SessionID进行关联253
    第8章 防护会话状态258
    策略8-1:检测非法的cookie258
    策略8-2:检测cookie篡改264
    策略8-3:强制会话过期268
    策略8-4:检测客户端源位置在会话有效期内是否变更273
    策略8-5:检测在会话中浏览器标识是否变更279
    第9章 防止应用层攻击288
    策略9-1:阻断非ASCII字符的请求288
    策略9-2:防止路径遍历攻击291
    策略9-3:防止暴力浏览攻击294
    策略9-4:防止SQL注入攻击296
    策略9-5:防止远程文件包含(RFI)攻击299
    策略9-6:防止OS命令攻击302
    策略9-7:防止HTTP请求偷渡攻击305
    策略9-8:防止HTTP响应分割攻击307
    策略9-9:防止XML攻击309
    第10章 防止客户端攻击315
    策略10-1:实现内容安全策略(CSP)315
    策略10-2:防止跨站脚本(XSS)攻击323
    策略10-3:防止跨站请求伪造(CSRF)攻击331
    策略10-4:防止UI伪装(点击劫持)攻击337
    策略10-5:检测银行木马(浏览器中的木马)攻击340
    第11章 文件上传功能防护345
    策略11-1:检测文件大小345
    策略11-2:检测是否上传了大量文件347
    策略11-3:检测文件附件是否有恶意程序348
    第12章 限制访问速率及程序交互流程352
    策略12-1:检测高速的应用访问速率352
    策略12-2:检测请求/响应延迟攻击361
    策略12-3:识别异常的请求间隔时间367
    策略12-4:识别异常的请求流程368
    策略12-5:识别显著增加的资源使用369
    第三部分 战略反攻
    第13章 被动的响应动作375
    策略13-1:追踪异常权值375
    策略13-2:陷阱与追踪审计日志380
    策略13-3:发送E-mail告警381
    策略13-4:使用请求头部标记来共享数据389
    第14章 主动的响应动作394
    策略14-1:跳转到错误页面394
    策略14-2:断开连接398
    策略14-3:阻断客户端的源地址399
    策略14-4:通过变更防护条件(DefCon)级别来限制地理位置访问404
    策略14-5:强制请求延迟406
    策略14-6:假装被成功攻破412
    策略14-7:把流量重定向到蜜罐418
    策略14-8:强制退出网站420
    策略14-9:临时限制账户访问425
    第15章 侵入式响应动作428
    策略15-1:JavaScriptcookie测试428
    策略15-2:通过验证码测试来确认用户430
    策略15-3:通过BeEF来hook恶意用户433
  • 内容简介:
    本书全方位介绍网站安全防护措施与策略,这些策略用于解决最严重的漏洞及对抗当今网络罪犯使用的攻击方法。无论你是在处理电子商务网站上的拒绝服务攻击,还是对银行系统的造假事件进行应急响应,或者是对新上线的社交网站保护用户数据,翻阅本书都能找到某种场景下有效的应对方案。本书是作者多年来在政府、教育、商业网站中与大量攻击者的多种攻击对抗中获取的经验总结,内容丰富,实用性强。本书根据网站安全问题的类型将安全策略分为三大部分。第一部分“准备战场”介绍如何打造必将遭受网络攻击的网站平台。当你上线一个新的网站时,应该实施本部分介绍的安全策略。第二部分“非对称战争”介绍如何分析网站的数据,发现恶意行为。第三部分“战略反攻”介绍当发现网站上的恶意行为后如何应对这些攻击,以及怎样高效地使用不同的响应方式来应对攻击。
  • 作者简介:
      Ryan Barnett,国际著名信息安全专家,有10余年的政府及商业网站防护经验,目前是Trustwave的SpiderLabs团队核心成员,该团队专注于渗透测试、安全事件响应及应用安全的防护。他同时是ModSecurity Web应用防火墙项目的领导者、SANS协会的认证导师以及多个业内大会(如Black Hat、SANS AppSec会议、OWASP AppSecUSA等)的演讲嘉宾。 

      许鑫城, 腾讯安全平台部应用运维安全工程师,负责腾讯Web业务的漏洞防护等相关工作,研究兴趣包括Web安全、网络安全、Linux后台开发、大数据等。
  • 目录:
    目  录
    译者序
    序 言
    前 言
    作者简介
    第一部分 准备战场
    第1章 网站驻防6
    策略1-1:实时网站请求分析6
    策略1-2:使用加密的哈希值来避免数据篡改13
    策略1-3:安装OWASP的ModSecurity核心规则集(CRS)17
    策略1-4:集成入侵检测系统的特征29
    策略1-5:使用贝叶斯分析方法检测攻击数据33
    策略1-6:打开全量HTTP审计日志42
    策略1-7:只记录有意义的请求45
    策略1-8:忽略静态资源的请求46
    策略1-9:在日志中屏蔽敏感数据47
    策略1-10:使用Syslog把告警发送到中央日志服务器50
    策略1-11:使用ModSecurityAuditConsole53
    第2章 漏洞检测与修复57
    策略2-1:被动地识别漏洞59
    策略2-2:主动地识别漏洞67
    策略2-3:手动转换漏洞扫描结果75
    策略2-4:扫描结果自动转换79
    策略2-5:实时资源评估与虚拟补丁修复86
    第3章 给黑客的陷阱100
    策略3-1:添加蜜罐端口101
    策略3-2:添加假的robots.txt的Disallow条目102
    策略3-3:添加假的HTML注释107
    策略3-4:添加假的表单隐藏字段111
    策略3-5:添加假的cookie114
    第二部分 非对称战争
    第4章 信用度与第三方信息关联121
    策略4-1:分析用户的地理位置信息123
    策略4-2:识别使用了代理的可疑客户端128
    策略4-3:使用实时黑名单查找(RBL)131
    策略4-4:运行自己的RBL137
    策略4-5:检测恶意的链接140
    第5章 请求数据分析148
    策略5-1:访问请求体的内容148
    策略5-2:识别畸形请求体154
    策略5-3:规范化Unicode编码158
    策略5-4:识别是否进行多次编码161
    策略5-5:识别编码异常164
    策略5-6:检测异常的请求方法168
    策略5-7:检测非法的URI数据172
    策略5-8:检测异常的请求头部174
    策略5-9:检测多余的参数183
    策略5-10:检测缺失的参数185
    策略5-11:检测重复的参数名187
    策略5-12:检测异常的参数长度189
    策略5-13:检测异常的参数字符集193
    第6章 响应数据分析196
    策略6-1:检测异常的响应头部196
    策略6-2:检测响应头部的信息泄漏206
    策略6-3:访问响应体内容209
    策略6-4:检测变更的页面标题211
    策略6-5:检测响应页面大小偏差214
    策略6-6:检测动态内容变更216
    策略6-7:检测源代码泄漏219
    策略6-8:检测技术数据泄漏223
    策略6-9:检测异常的响应时延226
    策略6-10:检测是否有敏感用户数据泄漏228
    策略6-11:检测木马、后门及webshell的访问尝试231
    第7章 身份验证防护234
    策略7-1:检测是否提交了通用的或默认的用户名235
    策略7-2:检测是否提交了多个用户名238
    策略7-3:检测失败的身份验证尝试240
    策略7-4:检测高频率的身份验证尝试242
    策略7-5:规范化身份验证失败的提示信息247
    策略7-6:强制提高密码复杂度250
    策略7-7:把用户名和SessionID进行关联253
    第8章 防护会话状态258
    策略8-1:检测非法的cookie258
    策略8-2:检测cookie篡改264
    策略8-3:强制会话过期268
    策略8-4:检测客户端源位置在会话有效期内是否变更273
    策略8-5:检测在会话中浏览器标识是否变更279
    第9章 防止应用层攻击288
    策略9-1:阻断非ASCII字符的请求288
    策略9-2:防止路径遍历攻击291
    策略9-3:防止暴力浏览攻击294
    策略9-4:防止SQL注入攻击296
    策略9-5:防止远程文件包含(RFI)攻击299
    策略9-6:防止OS命令攻击302
    策略9-7:防止HTTP请求偷渡攻击305
    策略9-8:防止HTTP响应分割攻击307
    策略9-9:防止XML攻击309
    第10章 防止客户端攻击315
    策略10-1:实现内容安全策略(CSP)315
    策略10-2:防止跨站脚本(XSS)攻击323
    策略10-3:防止跨站请求伪造(CSRF)攻击331
    策略10-4:防止UI伪装(点击劫持)攻击337
    策略10-5:检测银行木马(浏览器中的木马)攻击340
    第11章 文件上传功能防护345
    策略11-1:检测文件大小345
    策略11-2:检测是否上传了大量文件347
    策略11-3:检测文件附件是否有恶意程序348
    第12章 限制访问速率及程序交互流程352
    策略12-1:检测高速的应用访问速率352
    策略12-2:检测请求/响应延迟攻击361
    策略12-3:识别异常的请求间隔时间367
    策略12-4:识别异常的请求流程368
    策略12-5:识别显著增加的资源使用369
    第三部分 战略反攻
    第13章 被动的响应动作375
    策略13-1:追踪异常权值375
    策略13-2:陷阱与追踪审计日志380
    策略13-3:发送E-mail告警381
    策略13-4:使用请求头部标记来共享数据389
    第14章 主动的响应动作394
    策略14-1:跳转到错误页面394
    策略14-2:断开连接398
    策略14-3:阻断客户端的源地址399
    策略14-4:通过变更防护条件(DefCon)级别来限制地理位置访问404
    策略14-5:强制请求延迟406
    策略14-6:假装被成功攻破412
    策略14-7:把流量重定向到蜜罐418
    策略14-8:强制退出网站420
    策略14-9:临时限制账户访问425
    第15章 侵入式响应动作428
    策略15-1:JavaScriptcookie测试428
    策略15-2:通过验证码测试来确认用户430
    策略15-3:通过BeEF来hook恶意用户433
查看详情
系列丛书 / 更多
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
Wireshark网络分析就这么简单
林沛满 著
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
代码审计:企业级Web代码安全架构
尹毅 著
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
iOS应用逆向工程 第2版
沙梓社、吴航 著
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
您可能感兴趣 / 更多
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
无辜者的谎言(相信我!看到结局你一定会头皮发麻;全美读者推荐的悬疑神作,GOODREADS高分作品)
[美]A.R.托雷 著;梁颂宇 译;星文文化 出品
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
哲学、历史与僭政——重审施特劳斯与科耶夫之争
[美]弗罗斯特(Bryan-Paul Frost) 编;[美]伯恩斯(Timothy W. Burns)
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
力量训练的科学基础与实践应用(第三版)
[美]弗拉基米尔· M.扎齐奥尔斯基;[美]威廉·J.克雷默;[美]安德鲁· C.弗赖伊
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
最后一章
[美]厄尼·派尔
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
网站安全攻防秘笈:防御黑客和保护用户的100条超级策略
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译