图书介绍

Web应用程序的黑客防范PDF|Epub|txt|kindle电子书版本网盘下载

Web应用程序的黑客防范
  • (美)Jeff Forristal等著;耿亦兵,秦凯等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111099486
  • 出版时间:2002
  • 标注页数:314页
  • 文件大小:46MB
  • 文件页数:326页
  • 主题词:计算机网络(学科: 安全技术) 计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Web应用程序的黑客防范PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客方法论1

1.1 慨述1

1.2 黑客简史2

1.2.1 电话系统黑客3

1.2.2 计算机黑客3

1.3 产生黑客的原因5

1.3.1 黑客的两面性5

1.3.2 与安全专家共事6

1.4 当前存在的几种攻击类型7

1.4.1 DoS/DDoS7

1.4.2 病毒攻击8

1.4.3 窃取13

1.5 Web应用程序面临的安全威胁15

1.5.1 隐藏操作16

1.5.2 参数篡改16

1.5.3 站际脚本16

1.5.4 缓冲区溢出16

1.5.5 cookie毒药17

1.6 预防黑客入侵17

1.7 小结18

1.8 解决方案快速检索19

1.9 常见问题21

第2章 代码磨工23

2.1 概述23

2.2 代码磨工简介24

2.3 创造性地编码27

2.4 从代码磨工的角度考虑安全问题30

2.5 创建功能安全的Web应用程序32

2.5.1 代码实现了它的功能37

2.5.2 比功能更重要的安全问题39

2.5.3 安全和功能兼得40

2.6 小结44

2.7 解决方案快速检索44

2.8 常见问题45

第3章 移动代码的危害性47

3.1 概述47

3.2 移动代码攻击产生的影响47

3.2.1 浏览器攻击48

3.2.2 客户端邮件系统攻击48

3.2.3 恶意脚本或者宏49

3.3 认识基本形式的移动代码49

3.3.1 宏语言:VBA50

3.3.2 JavaScript54

3.3.3 VBScript57

3.3.4 Java小程序59

3.3.5 ActiveX控件61

3.3.6 电子邮件附件和下载的可执行程序64

3.4 保护系统免受移动代码攻击66

3.4.1 安全软件67

3.4.2 基于Web的工具69

3.5 小结70

3.6 解决方案快速检索71

3.7 常见问题71

第4章 易受攻击的CGI脚本73

4.1 概述73

4.2 认识CGI脚本73

4.2.1 CGI脚本的典型用法75

4.2.2 何时选择CGI79

4.2.3 CGI脚本的主机问题80

4.3 蹩脚的CGI脚本导致的非法入侵80

4.3.1 编写牢固的CGI脚本82

4.3.2 可搜索索引命令84

4.3.3 CGI封装程序84

4.4 CGI脚本的编程语言87

4.4.1 UNIX Shell87

4.4.2 Perl88

4.4.3 C/C++88

4.4.4 Visual Basic88

4.5 CGI脚本的优点89

4.6 编写安全的CGI脚本的规则89

4.7 小结93

4.8 解决方案快速检索93

4.9 常见问题95

第5章 黑客技术和工具96

5.1 概述96

5.2 黑客的目标97

5.2.1 减小被检测到的可能性97

5.2.2 扩大访问权限98

5.2.3 损失,损失,损失100

5.2.4 反败为胜101

5.3 黑客攻击的五个阶段102

5.3.1 勾画攻击地图102

5.3.2 制订可行计划104

5.3.3 寻找突破口105

5.3.4 持续深入访问105

5.3.5 攻击107

5.4 社会工程术108

5.5 恶意的“后门”攻击113

5.6 利用代码或编程环境的先天性缺陷114

5.7 行业工具115

5.7.1 十六进制编辑器115

5.7.2 调试器116

5.7.3 反汇编器117

5.8 小结119

5.9 解决方案快速检索119

5.10 常见问题121

第6章 代码审计与逆向工程123

6.1 概述123

6.2 如何有效跟踪程序123

6.3 审计和评估几种程序设计语言125

6.3.1 Java125

6.3.2 Java Server Pages126

6.3.3 Active Server pages126

6.3.4 Server Side Includes126

6.3.5 Python126

6.3.6 Tool Command Language126

6.3.7 Practical Extraction and Reporting Language127

6.3.8 PHP:Hypertext Preprocessor127

6.3.9 C/C++127

6.3.10 ColdFusion127

6.4 寻找弱点128

6.4.1 从用户那里获得数据128

6.4.2 查找缓冲区溢出128

6.4.3 检查对用户的输出130

6.4.4 检查文件系统的存取/交互133

6.4.5 检查外部程序和代码的执行情况135

6.4.6 检查结构化查询语言(SQL)/数据库查询137

6.4.7 检查网络和通信报文流138

6.5 综合考虑139

6.6 小结139

6.7 解决方案快速检索140

6.8 常见问题140

第7章 保护Java代码142

7.1 概述142

7.2 Java安全体系概述143

7.2.1 Java安全模型144

7.2.2 沙盒145

7.3 Java的安全处理机制148

7.3.1 类加载器148

7.3.2 字节码校验器152

7.3.3 Java保护域155

7.4 Java的潜在弱点162

7.4.1 DoS攻击/服务降级攻击163

7.4.2 第三方特洛伊木马攻击165

7.5 编写安全而有效的Java applet166

7.5.1 消息文摘166

7.5.2 数字签名169

7.5.3 身份识别174

7.5.4 使用JAR签名来保证安全180

7.5.5 加密182

7.5.6 Sun Microsystems对Java的安全建议188

7.6 小结189

7.7 解决方案快速检索190

7.8 常见问题191

第8章 保护XML193

8.1 概述193

8.2 XML的定义193

8.2.1 逻辑结构194

8.2.2 元素195

8.2.3 XML和XSL/DTD文档197

8.2.4 XSL模板的使用198

8.2.5 XSL模式的使用198

8.2.6 DTD201

8.3 使用XML创建Web应用程序203

8.4 使用XML伴随的风险207

8.5 保护XML208

8.5.1 XML加密209

8.5.2 XML数字签名214

8.6 小结216

8.7 解决方案快速检索216

8.8 常见问题217

第9章 保护ActiveX网络控件219

9.1 概述219

9.2 使用ActiveX伴随的危险219

9.2.1 避免ActiveX的常见弱点220

9.2.2 减少ActiveX弱点的影响223

9.3 编写安全ActiveX控件的方法225

9.4 保护ActiveX控件227

9.4.1 控件签名227

9.4.2 标记控件229

9.5 小结235

9.6 解决方案快速检索236

9.7 常见问题237

第10章 保护ColdFusion239

10.1 概述239

10.2 ColdFusion的工作方式239

10.2.1 充分利用快速开发的优点240

10.2.2 ColdFusion标记语言242

10.3 保护ColdFusion的安全243

10.3.1 安全开发245

10.3.2 安全配置253

10.4 ColdFusion应用程序处理254

10.4.1 数据存在性检验254

10.4.2 数据类型检验255

10.4.3 数据赋值257

10.5 使用ColdFusion伴随的危险258

10.6 使用逐个会话跟踪264

10.7 小结266

10.8 解决方案快速检索266

10.9 常见问题267

第11章 开发安全的应用程序268

11.1 概述268

11.2 使用安全应用程序的好处269

11.3 应用程序中使用的安全类型269

11.3.1 数字签名270

11.3.2 Pretty Good Privacy270

11.3.3 安全多用途网际邮件扩充协议273

11.3.4 安全套接字协议层273

11.3.5 数字证书277

11.4 PKI基础知识回顾278

11.5 使用PKI保护Web应用程序281

11.6 在Web基础结构中实现PKI282

11.6.1 Microsoft的证书服务282

11.6.2 Netscape证书服务285

11.6.3 Apache服务器的PKI289

11.6.4 PKI和安全软件包292

11.7 测试安全实现292

11.8 小结294

11.9 解决方案快速检索295

11.10 常见问题296

第12章 制订安全计划指导工作298

12.1 概述298

12.2 代码审查299

12.2.1 代码审查299

12.2.2 对等代码审查300

12.3 意识到代码的脆弱性303

12.4 编码时使用常识305

12.4.1 计划编制305

12.4.2 编码标准306

12.4.3 工具307

12.5 制订安全计划309

12.5.1 网络级安全计划310

12.5.2 应用程序级安全计划310

12.5.3 桌面级安全计划311

12.5.4 Web应用程序安全处理311

12.6 小结312

12.7 解决方案快速检索313

12.8 常见问题313

热门推荐