白帽子讲Web安全

白帽子讲Web安全

8.21132 评价豆瓣读书
¥30.00¥17.25
今日特价截止至:2024-11-22 02:00:00了解详情

作品简介

《白帽子讲Web安全》内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进Web安全的世界,让你了解Web安全的方方面面。

黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在《白帽子讲Web安全》中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。

吴翰清,毕业于西安交通大学少年班,从2000年开始研究网络攻防技术。在大学期间创立了在中国安全圈内极具影响力的组织“幻影”。

作品目录

  1. 前言
  2. 序言
  3. 第一篇 世界观安全
  4. 第1章 我的安全世界观
  5. 1.1 Web安全简史
  6. 1.2 黑帽子,白帽子
  7. 1.3 返璞归真,揭秘安全的本质
  8. 1.4 破除迷信,没有银弹
  9. 1.5 安全三要素
  10. 1.6 如何实施安全评估
  11. 1.7 白帽子兵法
  12. 1.8 小结
  13. 第二篇 客户端脚本安全
  14. 第2章 浏览器安全
  15. 2.1 同源策略
  16. 2.2 浏览器沙箱
  17. 2.3 恶意网址拦截
  18. 2.4 高速发展的浏览器安全
  19. 2.5 小结
  20. 第3章 跨站脚本攻击(XSS)
  21. 3.1 XSS简介
  22. 3.2 XSS攻击进阶
  23. 3.3 XSS的防御
  24. 3.4 小结
  25. 第4章 跨站点请求伪造(CSRF)
  26. 4.1 CSRF简介
  27. 4.2 CSRF进阶
  28. 4.3 CSRF的防御
  29. 4.4 小结
  30. 第5章点击劫持(ClickJacking)
  31. 5.1 什么是点击劫持
  32. 5.2 Flash点击劫持
  33. 5.3 图片覆盖攻击
  34. 5.4 拖拽劫持与数据窃取
  35. 5.6 防御ClickJacking
  36. 5.7 小结
  37. 第6章 HTML 5 安全
  38. 6.1 HTML 5新标签
  39. 6.2 其他安全问题
  40. 6.3 小结
  41. 第三篇 服务器端应用安全
  42. 第7章 注入攻击
  43. 7.1 SQL注入
  44. 7.2 数据库攻击技巧
  45. 7.3 正确地防御SQL注入
  46. 7.4 其他注入攻击
  47. 7.5 小结
  48. 第8章 文件上传漏洞
  49. 8.1 文件上传漏洞概述
  50. 8.2 功能还是漏洞
  51. 8.3 设计安全的文件上传功能
  52. 8.4 小结
  53. 第9章 认证与会话管理
  54. 9.1 Who am I?
  55. 9.2 密码的那些事儿
  56. 9.3 多因素认证
  57. 9.4 Session与认证
  58. 9.5 Session Fixation攻击
  59. 9.6 Session保持攻击
  60. 9.7 单点登录(SSO)
  61. 9.8 小结
  62. 第10章 访问控制
  63. 10.1 What Can I Do?
  64. 10.2 垂直权限管理
  65. 10.3 水平权限管理
  66. 10.4 OAuth简介
  67. 10.5 小结
  68. 第11章 加密算法与随机数
  69. 11.1 概述
  70. 11.2 Stream Cipher Attack
  71. 11.3 WEP破解
  72. 11.4 ECB模式的缺陷
  73. 11.5 Padding Oracle Attack
  74. 11.6 密钥管理
  75. 11.7 伪随机数问题
  76. 11.8 小结
  77. 第12章 Web框架安全
  78. 12.1 MVC框架安全
  79. 12.2 模板引擎与XSS防御
  80. 12.3 Web框架与CSRF防御
  81. 12.4 HTTP Headers管理
  82. 12.5 数据持久层与SQL注入
  83. 12.6 还能想到什么
  84. 12.7 Web框架自身安全
  85. 12.8 小结
  86. 第13章 应用层拒绝服务攻击
  87. 13.1 DDOS简介
  88. 13.2 应用层DDOS
  89. 13.3 验证码的那些事儿
  90. 13.4 防御应用层DDOS
  91. 13.5 资源耗尽攻击
  92. 13.6 一个正则引发的血案:ReDOS
  93. 13.7 小结
  94. 第14章 PHP安全
  95. 14.1 文件包含漏洞
  96. 14.2 变量覆盖漏洞
  97. 14.3 代码执行漏洞
  98. 14.4 定制安全的PHP环境
  99. 14.5 小结
  100. 第15章 Web Server配置安全
  101. 15.1 Apache安全
  102. 15.2 Nginx安全
  103. 15.3 jBoss远程命令执行
  104. 15.4 Tomcat远程命令执行
  105. 15.5 HTTP Parameter Pollution
  106. 15.6 小结
  107. 第四篇 互联网公司安全运营
  108. 第16章 互联网业务安全
  109. 16.1 产品需要什么样的安全
  110. 16.2 业务逻辑安全
  111. 16.3 账户是如何被盗的
  112. 16.4 互联网的垃圾
  113. 16.5 关于网络钓鱼
  114. 16.6 用户隐私保护
  115. 16.7 小结
  116. 第17章 安全开发流程(SDL)
  117. 17.1 SDL简介
  118. 17.2 敏捷SDL
  119. 17.3 SDL实战经验
  120. 17.4 需求分析与设计阶段
  121. 17.5 开发阶段
  122. 17.6 测试阶段
  123. 17.7 小结
  124. 第18章 安全运营
  125. 18.1 把安全运营起来
  126. 18.2 漏洞修补流程
  127. 18.3 安全监控
  128. 18.4 入侵检测
  129. 18.5 紧急响应流程
  130. 18.6 小结
  131. (附)谈谈互联网企业安全的发展方向
载入中