白帽子讲web安全全书以攻——防——攻——防的脉络将web安全的要点梳理了一遍,是一本讲述网络安全相关的书籍。书籍内容很有价值,方便更整体地了解安全这个水平领域。本节内容小编为大家整理带来的这本白帽子讲web安全电子书为epub格式免费完整版,需要查阅的朋友点击本文相应的下载地址进行下载后即可查阅!
白帽子讲web安全目录
第一篇 世界观安全
第1章 我的安全世界观2
1.1 web安全简史2
1.1.1 中国黑客简史2
1.1.2 黑客技术的发展历程3
1.1.3 web安全的兴起5
1.2 黑帽子,白帽子6
1.3 返璞归真,揭秘安全的本质7
1.4 破除迷信,没有银弹9
1.5 安全三要素10
1.6 如何实施安全评估11
1.6.1 资产等级划分12
1.6.2 威胁分析13
1.6.3 风险分析14
1.6.4 设计安全方案15
1.7 白帽子兵法16
1.7.1 secure by default原则16
1.7.2 纵深防御原则18
1.7.3 数据与代码分离原则19
.1.7.4 不可预测性原则21
1.8 小结22
(附)谁来为漏洞买单?23
第二篇 客户端脚本安全
第2章 浏览器安全26
2.1 同源策略26
2.2 浏览器沙箱30
2.3 恶意网址拦截33
2.4 高速发展的浏览器安全36
2.5 小结39
第3章 跨站脚本攻击(xss)40
3.1 xss简介40
3.2 xss攻击进阶43
3.2.1 初探xss payload43
3.2.2 强大的xss payload46
3.2.3 xss 攻击平台62
3.2.4 终极武器:xss worm64
3.2.5 调试javascript73
3.2.6 xss构造技巧76
3.2.7 变废为宝:mission impossible82
3.2.8 容易被忽视的角落:flash xss85
3.2.9 真的高枕无忧吗:javascript开发框架87
3.3 xss的防御89
3.3.1 四两拨千斤:httponly89
3.3.2 输入检查93
3.3.3 输出检查95
3.3.4 正确地防御xss99
3.3.5 处理富文本102
3.3.6 防御dom based xss103
3.3.7 换个角度看xss的风险107
3.4 小结107
第4章 跨站点请求伪造(csrf)109
4.1 csrf简介109
4.2 csrf进阶111
4.2.1 浏览器的cookie策略111
4.2.2 p3p头的副作用113
4.2.3 get? post?116
4.2.4 flash csrf118
4.2.5 csrf worm119
4.3 csrf的防御120
4.3.1 验证码120
4.3.2 referer check120
4.3.3 anti csrf token121
4.4 小结124
第5章 点击劫持(clickjacking)125
5.1 什么是点击劫持125
5.2 flash点击劫持127
5.3 图片覆盖攻击129
5.4 拖拽劫持与数据窃取131
5.5 clickjacking 3.0:触屏劫持134
5.6 防御clickjacking136
5.6.1 frame busting136
5.6.2 x-frame-options137
5.7 小结138
第6章 html 5 安全139
6.1 html 5新标签139
6.1.1 新标签的xss139
6.1.2 iframe的sandbox140
6.1.3 link types: noreferrer141
6.1.4 canvas的妙用141
6.2 其他安全问题144
6.2.1 cross-origin resource sharing144
6.2.2 postmessage——跨窗口传递消息146
6.2.3 web storage147
6.3 小结150
第三篇 服务器端应用安全
第7章 注入攻击152
7.1 sql注入152
7.1.1 盲注(blind injection)153
7.1.2 timing attack155
7.2 数据库攻击技巧157
7.2.1 常见的攻击技巧157
7.2.2 命令执行158
7.2.3 攻击存储过程164
7.2.4 编码问题165
7.2.5 sql column truncation167
7.3 正确地防御sql注入170
7.3.1 使用预编译语句171
7.3.2 使用存储过程172
7.3.3 检查数据类型172
7.3.4 使用安全函数172
7.4 其他注入攻击173
7.4.1 xml注入173
7.4.2 代码注入174
7.4.3 crlf注入176
7.5 小结179
第8章 文件上传漏洞180
8.1 文件上传漏洞概述180
8.1.1 从fckeditor文件上传漏洞谈起181
8.1.2 绕过文件上传检查功能182
8.2 功能还是漏洞183
8.2.1 apache文件解析问题184
8.2.2 iis文件解析问题185
8.2.3 php cgi路径解析问题187
8.2.4 利用上传文件钓鱼189
8.3 设计安全的文件上传功能190
8.4 小结191
第9章 认证与会话管理192
9.1 who am i?192
9.2 密码的那些事儿193
9.3 多因素认证195
9.4 session与认证196
9.5 session fixation攻击198
9.6 session保持攻击199
9.7 单点登录(sso)201
9.8 小结203
第10章 访问控制205
10.1 what can i do?205
10.2 垂直权限管理208
10.3 水平权限管理211
10.4 oauth简介213
10.5 小结219
第11章 加密算法与随机数220
11.1 概述220
11.2 stream cipher attack222
11.2.1 reused key attack222
11.2.2 bit-flipping attack228
11.2.3 弱随机iv问题230
11.3 wep破解232
11.4 ecb模式的缺陷236
11.5 padding oracle attack239
11.6 密钥管理251
11.7 伪随机数问题253
11.7.1 弱伪随机数的麻烦253
11.7.2 时间真的随机吗256
11.7.3 破解伪随机数算法的种子257
11.7.4 使用安全的随机数265
11.8 小结265
(附)understanding md5 length extension attack267
第12章 web框架安全280
12.1 mvc框架安全280
12.2 模板引擎与xss防御282
12.3 web框架与csrf防御285
12.4 http headers管理287
12.5 数据持久层与sql注入288
12.6 还能想到什么289
12.7 web框架自身安全289
12.7.1 struts 2命令执行漏洞290
12.7.2 struts 2的问题补丁291
12.7.3 spring mvc命令执行漏洞292
12.7.4 django命令执行漏洞293
12.8 小结294
第13章 应用层拒绝服务攻击295
13.1 ddos简介295
13.2 应用层ddos297
13.2.1 cc攻击297
13.2.2 限制请求频率298
13.2.3 道高一尺,魔高一丈300
13.3 验证码的那些事儿301
13.4 防御应用层ddos304
13.5 资源耗尽攻击306
13.5.1 slowloris攻击306
13.5.2 http post dos309
13.5.3 server limit dos310
13.6 一个正则引发的血案:redos311
13.7 小结315
第14章 php安全317
14.1 文件包含漏洞317
14.1.1 本地文件包含319
14.1.2 远程文件包含323
14.1.3 本地文件包含的利用技巧323
14.2 变量覆盖漏洞331
14.2.1 全局变量覆盖331
14.2.2 extract()变量覆盖334
14.2.3 遍历初始化变量334
14.2.4 import_request_variables变量覆盖335
14.2.5 parse_str()变量覆盖335
14.3 代码执行漏洞336
14.3.1 “危险函数”执行代码336
14.3.2 “文件写入”执行代码343
14.3.3 其他执行代码方式344
14.4 定制安全的php环境348
14.5 小结352
第15章 web server配置安全353
15.1 apache安全353
15.2 nginx安全354
15.3 jboss远程命令执行356
15.4 tomcat远程命令执行360
15.5 http parameter pollution363
15.6 小结364
第四篇 互联网公司安全运营
第16章 互联网业务安全366
16.1 产品需要什么样的安全366
16.1.1 互联网产品对安全的需求367
16.1.2 什么是好的安全方案368
16.2 业务逻辑安全370
16.2.1 永远改不掉的密码370
16.2.2 谁是大赢家371
16.2.3 瞒天过海372
16.2.4 关于密码取回流程373
16.3 账户是如何被盗的374
16.3.1 账户被盗的途径374
16.3.2 分析账户被盗的原因376
16.4 互联网的垃圾377
16.4.1 垃圾的危害377
16.4.2 垃圾处理379
16.5 关于网络钓鱼380
16.5.1 钓鱼网站简介381
16.5.2 邮件钓鱼383
16.5.3 钓鱼网站的防控385
16.5.4 网购流程钓鱼388
16.6 用户隐私保护393
16.6.1 互联网的用户隐私挑战393
16.6.2 如何保护用户隐私394
16.6.3 do-not-track396
16.7 小结397
(附)麻烦的终结者398
第17章 安全开发流程(sdl)402
17.1 sdl简介402
17.2 敏捷sdl406
17.3 sdl实战经验407
17.4 需求分析与设计阶段409
17.5 开发阶段415
17.5.1 提供安全的函数415
17.5.2 代码安全审计工具417
17.6 测试阶段418
17.7 小结420
第18章 安全运营422
18.1 把安全运营起来422
18.2 漏洞修补流程423
18.3 安全监控424
18.4 入侵检测425
18.5 紧急响应流程428
18.6 小结430
(附)谈谈互联网企业安全的发展方向431
白帽子讲web安全内容简介
在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在《白帽子讲Web安全》中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。
白帽子讲web安全内容截图
- PC官方版
- 安卓官方手机版
- IOS官方手机版