| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第一部分 黑客技术与防御
第1章 Web攻击和渗透方法论3
1.1 威胁和安全漏洞4
1.2 勾画平台轮廓5
1.3 勾画应用程序轮廓10
1.4 小结22
第2章 关键的黑客攻击与防御23
2.1 一般的输入验证25
2.1.1 常用途径26
2.1.2 源代码泄露28
2.2 字符编码29
2.2.1 URL编码(转义字符)29
2.2.2 Unicode30
2.3 其他的请求方法32
2.4 SQL注入33
2.4.1 Microsoft SQL Server40
2.4.2 Oracle43
2.4.3 MySQL45
2.4.4 PostgreSQL47
2.4.5 博采众家之长48
2.5 跨站脚本49
2.6 令牌分析512.6.1查找令牌51
2.6.2 编码与加密52
2.6.3 模式分析56
2.7 会话攻击57
2.8 基于XML的服务64
2.9 应用程序的基本防范66
2.10 输入验证66
2.11 小结73
第二部分 主机评估及安全性强化
第3章 平台评估方法77
3.1 漏洞扫描器78
3.1.1 Whisker及LibWhisker78
3.1.2 Nikto80
3.1.3 Nessus83
3.2 评估工具87
3.2.1 Achilles 88
3.2.2 WebProxy 2.189
3.2.3 Curl93
3.3 重播请求96
3.4 小结100
第4章 评估与加固核对表101
4.1 Web服务器概述102
4.2 Apache103
4.2.1 编译时选项104
4.2.2 配置文件:httpdconf109
4.3 IIS112
4.3.1 Adsutilvbs及Metabase113
4.3.2 账户114
4.3.3 文件安全性115
4.3.4 日志记录118
4.3.5 IIS锁定工具(iislockdexe)1194.4小结120
第三部分 专题
第5章 Web服务器安全与分析123
5.1 WEB服务器日志分析124
5.2 代理服务器131
5.3 负载均衡器133
5.4 攻击范围135
5.4.1 对文件系统进行的读取或写入访问135
5.4.2 执行任意命令135
5.5 小结141
第6章 安全编码143
6.1 安全程序设计144
6.2 和语言相关的问题148
6.2.1 Java148
6.2.2 ASP150
6.2.3 Perl151
6.2.4 PHP152
6.3 小结153
附录
附录A 7位ASCII引用157
附录B WebGoat165
B.1 安装WebGoat166
B.2 使用WebGoat167
参 考 中 心
应用程序评估方法核对表173
HTTP协议说明179
输入验证测试182
常见Web端口和应用程序185
命令技术一览187应用程序默认账户及配置文件191
Google关键词搜索192
IIS Metabase设置及建议193
在线参考198
有用工具199