电子书:《web安全防护指南基础篇》《web安全防护指南基础篇》蔡晶晶等20180501

电子书:《web安全防护指南基础篇》《web安全防护指南基础篇》蔡晶晶等20180501

资源下载
仅限VIP下载,请先
犹豫不决让我们错失一次又一次机会!!!

电子书:《web安全防护指南基础篇》《web安全防护指南基础篇》蔡晶晶等20180501

111

内容简介:

第4章sql注.入67第6章web_木_马_的原理…4sql注.入_攻.击_的原理.61web_木_马_的特点42sql注.入_攻.击_的分类62一句话_木_马_l3043.1sql手工注.入的思路622一句话_木_马_的变形技巧4.3.2寻找注.入点62.3.安.全.建议433通过回显位确定字段数63小马与大马43.4注.入并获取数据44盲注_攻.击_的流程63.2列举目录44.2注.入获取基本信息63.4信息查看443构造语句获取数据63.5数据库操作14245常见防护手段及绕过方式63.6命令执行1434.5.1参数类型检.测及绕过63.7批量_挂_马_4.5.2参数长度检.测及绕过64本章小结4.5.3危险参数过滤及绕过90第7章文件包含_攻.击_4.54针对过滤的绕过方式汇总……957.1_漏.洞_原理45.5参数化查询72服.务.器端功能实现代码474.5.6常见防护手段总结7.3_漏.洞_利用方式46本章小结7.3.1上传文件包含第5章文件上传_攻.击_73.2ri志文件包含5.1上传_攻.击_的原理7.3.3敏感文件包含.2上传的标准业务流程734临时文件包含上传_攻.击_的条件7.3.5php封装协议包含54上传检測绕过技术7.3.6利用方式总结4.1客.户.端 javascript检.测及绕过…0774防护手段及对应的绕过方式542服.务.器端mime检.测及绕过……j07.4.1文件名验证54.3服.务.器端文件扩展名检.测及绕过…17.4.2路径限制54.4服.务.器端文件内容检.测及绕过……l184.3中间件.安.全.配置5本章小结54.5上传流程.安.全.防护总结55文件解析_攻.击_123第8章命令执行_攻.击_与防御55.1 htaccess_攻.击_程命令执行_漏.洞_55.2web服.务.器解析_漏.洞__攻.击_811利用系统函数实现.远.程.命令56本章小结

8.12利用_漏.洞_获取 webster1.3 –>找回阶段的.安.全.情况8.2系统命令执行_漏.洞_113.1验证步骤可跳过8.3有效的防护方案13.2平行越权3.1禁用部分系统函数验证过于简单2058.3.2严格过滤关键字符11.34弱 token严格限制允许的参数类型11.3.6 session覆盖第三部分业务逻辑.安.全.115用户手段管理及登.录.安.全.汇总第9章业务逻辑.安.全.风险存在的前提…171.6本章小结9.1用户管理的基本内容第12章用户身份识别技术及.安.全.9.2用户管理涉及的功能防护93用户管理逻辑的_漏.洞_万67验证码技12.1.1验证码的发展思路第10章用户管理功能的实现12.1.2验证码识别技术的发展10.1客.户.端保持方式验证码带来的问题22.1验证码不刷新10.1.2 session2.2..2验证码生成可控特定应用环境实例80验证码前台对比10.2用户基本登.录功能实现及.安.全.情况12.3二次验证技术21912.3.1短信随机码识别103本章小结2.32邮箱确认链接识别第11章用户授权管理及.安.全.分析…19124身份识别技术的防护用户注册阶段.安.全.情况5本章小结11.1.1用户重复注册第13章用户后续功能及集中认证方式1.1.2不校验用户注册数据92.安.全.分析1.1.3无法阻止的批量注册1.2用户登.录阶段的.安.全.情况13.1用户取得授权后的应用.安.全.隐患……2221.2.1明文传输用户名/ –>……19413.1.1 –>修改功能.2用户凭证(用户名/ –>)可被3.1.2绕过原 –>验证暴力_破_解_9813.2用户集中认证方式2252.3万能 –>132.1 oauth2.0的授权过程24登.录过程中的.安.全.问题及防护13.22可能存在的.安.全.隐患手段汇总0213.3本章小结

第14章用户权限处理问题17.8分站信息查找4.1用户越权的案例179本章小结14.2越权_漏.洞_的出现根源分析29第18章用户视角下的防护手段识别…283保持用户一致性的措施81开放端口及对应业务识别44有效的用户权限管理方式18.2是否有防护类软件14.5本章小结18.3基本_漏.洞_的防护测试第15章业务流程.安.全.基础防护方式第19章常用的防护方案15.1用户注册阶段9.1整体防护思路15.2用户登.录阶段19.2简单的防护方案5.3 –>找回阶段关闭或修改服.务.器开放端口……2854基本业务功能应用阶段24519.22利用防护类工具5.5本章小结19.2.3采用成熟的cms系统第四部分攻防综合视角下的web.安.全.防护193.1隐藏wb服.务.器的 banner……29第16章标准业务场景9.3.3提升后台地址复杂度16.icms及其特征_攻.击_及防护方法16.2常见的.远.程.管理方式94.1.d_d_o_s.的主要_攻.击_手段6.2.1web应用管理后台如何解决.d_d_o_s._攻.击_问题162.2数据库开放.远.程.管理19.5本章小结6.3本章小结第五部分常见web防护技术及防护开展方法17章用户视角下的所见范围探测…25817.1易被忽视的 whois信息第20章web防护技术的演进172利用搜索引擎发现敏感信息20.1硬件waf17.2.1常用操作符常用的防护规则2.2综合利用搜索引擎20.1.2 apache modsecurity17.2.3专项搜索用法汇总20.2防篡改软173真实p地址发现手段17.4真实物理地址5目标端口开放情2756ri标版本特征发现277第21章web.安.全.防护体系建议17.7利用web_漏.洞_扫描工具的利与弊…27921.1web.安.全.的核心问题

21.2现实环境下的客观因素319223_渗.透_测试的基本要求213如何建立基本的.安.全.框架319224本章小结21.3.1处理用户交互权限第23章快速代码审计实践2132处理用户输入参数23.1快速代码审计的基本流程213确认用户应用边界232基本功能.安.全.审计1.34处理流程规范化3系统防护功能的.安.全.性分析21.4微软sdl.安.全.开发流程34业务逻辑.安.全.分析3.5本章小结第22章_渗.透_测试的方法及流程后记221_渗.透_测试的关注点222_渗.透_测试的阶段326参考文献

第一部分基础知识eb.安.全.有着非常明显的“入门简单精通难”的特点。“简单”表现在web溺涧的原理通常较为清晰.利用方式及案例非常多.学习过程中的阻力较小。“难”则表现在web应用在构建过程中涉及的技术非常多.且范围非常广。针对上述特点.建议读者在开始接触web.安.全.时.要充分理解web应用的构成环境及协议基础、运行原理等.这些内容会为理解web基础溺洞及业务逻輯缺陷提供有效的支持。当具备一定web.安.全.技术基础后.再根据不同研究方向或.安.全.需求开展进一步的.安.全.研究本部分将重点针对web应用中基础的协议及技术涉及的.安.全.内容进行初步分析。当然在web.安.全.中这仅仅是很小的一部分.建议在后续学习过程中.根据个人理解及知识储备情况补充相关的知识.实现整体攻防技术实力的提升

#############################################

资源下载
下载价格VIP专享
仅限VIP下载升级VIP
犹豫不决让我们错失一次又一次机会!!!
原文链接:https://1111down.com/223061.html,转载请注明出处

本站开启缓存功能

登入后回任何页面即可登入成功,当前页不显示

没有账号?注册  忘记密码?

社交账号快速登录