白帽子讲 Web 安全 PDF 文档

发布于 2024-02-06 23:10:16 字数 3124 浏览 65 评论 0

在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进 Web 安全的世界,让你了解 Web 安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能知其然,更能知其所以然。

本书是根据作者若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,深入分析了各种错误的解决方案与误区,对安全工作者有很好的参考价值。安全开发流程与运营的介绍,对同行业的工作具有指导意义。

序言
前言
第一篇 世界观安全
第 1 章 我的安全世界观
1.1 Web 安全简史
1.2 黑帽子,白帽子
1.3 返璞归真,揭秘安全的本质
1.4 破除迷信,没有银弹
1.5 安全三要素
1.6 如何实施安全评估
1.7 白帽子兵法
1.8 小结
(附)谁来为漏洞买单?
第二篇 客户端脚本安全
第 2 章 浏览器安全
2.1 同源策略
2.2 浏览器沙箱
2.3 恶意网址拦截
2.4 高速发展的浏览器安全
2.5 小结
第 3 章 跨站脚本攻击(xss)
3.1 XSS 简介
3.2 XSS 攻击进阶
3.3 XSS 的防御
3.4 小结
第 4 章 跨站点请求伪造(CSRF)
4.1 CSRF 简介
4.2 CSRF 进阶
4.3 CSRF 的防御
4.4 小结
第 5 章 点击劫持(ClickJacking )
5.1 什么是点击劫持
5.2 Flash 点击劫持
5.3 图片覆盖攻击
5.4 拖拽劫持与数据窃取
5.5 ClickJacking 3.0:触屏劫持
5.6 防御 ClickJacking
5.7 小结
第 6 章 HTML 5 安全
6.1 HTML 5 新标签
6.2 其他安全问题
6.3 小结
第三篇 服务器端应用安全
第 7 章 注入攻击
7.1 SQL 注入
7.2 数据库攻击技巧
7.3 正确地防御 SQL 注入
7.4 其他注入攻击
7.5 小结
第 8 章 文件上传漏洞
8.1 文件上传漏洞概述
8.2 功能还是漏洞
8.3 设计安全的文件上传功能
8.4 小结
第 9 章 认证与会话管理
9.1 Who am I?
9.2 密码的那些事儿
9.3 多因素认证
9.4 Session 与认证
9.5 Session Fixation 攻击
9.6 Session 保持攻击
9.7 单点登录(SSO)
9.8 小结
第 10 章 访问控制
10.1 What Can I Do?
10.2 垂直权限管理
10.3 水平权限管理
10.4 OAuth 简介
10.5 小结
第 11 章 加密算法与随机数
11.1 概述
11.2 Stream Cipher Attack
11.3 WEP 破解
11.4 ECB 模式的缺陷
11.5 Padding Oracle Attack
11.6 密钥管理
11.7 伪随机数问题
11.8 小结
(附) Understanding MD5 Length Extension Attack
第 12 章 Web 框架安全
12.1 MVC 框架安全
12.2 模板引擎与 XSS 防御
12.3 Web 框架与 CSRF 防御
12.4 HTTP Headers 管理
12.5 数据持久与 SQL 注入
12.6 还能想到什么
12.7 Web 框架自身安全
12.8 小结
第 13 章 应用层拒绝服务攻击
13.1 DDOS 简介
13.2 应用层 DDOS
13.3 验证码的那些事儿
13.4 防御应用层 DDOS
13.5 资源耗尽攻击
13.6 一个正则引发的血案:ReDOS
13.7 小结
第 14 章 PHP 安全
14.1 文件包含漏洞
14.2 变量覆盖漏洞
14.3 代码执行漏洞
14.4 定制安全的 PHP 环境
14.5 小结
第 15 章 Web Server 配置安全
15.1 Apache 安全
15.2 Nginx 安全
15.3 jBoss 远程命令执行
15.4 Tomcat 远程命令执行
15.5 HTTP Parameter Pollution
15.6 小结
第四篇 互联网公司安全运营
第 16 章 互联网业务安全
16.1 产品需要什么样的安全
16.2 业务逻辑安全
16.3 账户是如何被盗的
16.4 互联网的垃圾
16.5 关于网络钓鱼
16.6 用户隐私保护
16.7 小结
(附)麻烦的终结者
第 17 章 安全开发流程(SDL )
17.1 SDL 简介
17.2 敏捷 SDL
17.3 SDL 实战经验
17.4 需求分析与设计阶段
17.5 开发阶段
17.6 测试阶段
17.7 小结
第 18 章 安全运营
18.1 把安全运营起来
18.2 漏洞修补流程
18.3 安全监控
18.4 入侵检测
18.5 紧急响应流程
18.6 小结
(附)谈谈互联网企业安全的发展方向
附录

下载地址:https://www.wenjiangs.com/wp-content/uploads/2024/02/T7R0ksLMv3Vjt3LS.zip

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

0 文章
0 评论
24 人气
更多

推荐作者

qq_aHcEbj

文章 0 评论 0

寄与心

文章 0 评论 0

13545243122

文章 0 评论 0

流星番茄

文章 0 评论 0

春庭雪

文章 0 评论 0

潮男不是我

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文