《网站安全攻防秘笈》

《网站安全攻防秘笈》 《网站安全攻防秘笈》

  • 书名:《网站安全攻防秘笈》:防御黑客和保护用户的100条超级策略
  • 分类:计算机
  • 作者:[美] Ryan C. Barnett
  • 出版社:机械工业出版社
  • 出版年:2014-10-1
  • 售价:79
  • 装订:平装
  • 页码:522

《网站安全攻防秘笈》 内容介绍:

本书全方位介绍网站安全防护措施与策略,这些策略用于解决最严重的漏洞及对抗当今网络罪犯使用的攻击方法。无论你是在处理电子商务网站上的拒绝服务攻击,还是对银行系统的造假事件进行应急响应,或者是对新上线的社交网站保护用户数据,翻阅本书都能找到某种场景下有效的应对方案。本书是作者多年来在政府、教育、商业网站中与大量攻击者的多种攻击对抗中获取的经验总结,内容丰富,实用性强。本书根据网站安全问题的类型将安全策略分为三大部分。第一部分“准备战场”介绍如何打造必将遭受网络攻击的网站平台。当你上线一个新的网站时,应该实施本部分介绍的安全策略。第二部分“非对称战争”介绍如何分析网站的数据,发现恶意行为。第三部分“战略反攻”介绍当发现网站上的恶意行为后如何应对这些攻击,以及怎样高效地使用不同的响应方式来应对攻击。

作者[美] Ryan C. Barnett介绍:

Ryan Barnett,国际著名信息安全专家,有10余年的政府及商业网站防护经验,目前是Trustwave的SpiderLabs团队核心成员,该团队专注于渗透测试、安全事件响应及应用安全的防护。他同时是ModSecurity Web应用防火墙项目的领导者、SANS协会的认证导师以及多个业内大会(如Black Hat、SANS AppSec会议、OWASP AppSecUSA等)的演讲嘉宾。 许鑫城, 腾讯安全平台部应用运维安全工程师,负责腾讯Web业务的漏洞防护等相关工作,研究兴趣包括Web安全、网络安全、Linux后台开发、大数据等。

《网站安全攻防秘笈》 目录大纲:

目  录
译者序
序 言
前 言
作者简介
第一部分 准备战场
第1章 网站驻防 6
策略1-1:实时网站请求分析 6
策略1-2:使用加密的哈希值来避免数据篡改 13
策略1-3:安装OWASP的ModSecurity核心规则集(CRS) 17
策略1-4:集成入侵检测系统的特征 29
策略1-5:使用贝叶斯分析方法检测攻击数据 33
策略1-6:打开全量HTTP审计日志 42
策略1-7:只记录有意义的请求 45
策略1-8:忽略静态资源的请求 46
策略1-9:在日志中屏蔽敏感数据 47
策略1-10:使用Syslog把告警发送到中央日志服务器 50
策略1-11:使用ModSecurity AuditConsole 53
第2章 漏洞检测与修复 57
策略2-1:被动地识别漏洞 59
策略2-2:主动地识别漏洞 67
策略2-3:手动转换漏洞扫描结果 75
策略2-4:扫描结果自动转换 79
策略2-5:实时资源评估与虚拟补丁修复 86
第3章 给黑客的陷阱 100
策略3-1:添加蜜罐端口 101
策略3-2:添加假的robots.txt的Disallow条目 102
策略3-3:添加假的HTML注释 107
策略3-4:添加假的表单隐藏字段 111
策略3-5:添加假的cookie 114
第二部分 非对称战争
第4章 信用度与第三方信息关联 121
策略4-1:分析用户的地理位置信息 123
策略4-2:识别使用了代理的可疑客户端 128
策略4-3:使用实时黑名单查找(RBL) 131
策略4-4:运行自己的RBL 137
策略4-5:检测恶意的链接 140
第5章 请求数据分析 148
策略5-1:访问请求体的内容 148
策略5-2:识别畸形请求体 154
策略5-3:规范化Unicode编码 158
策略5-4:识别是否进行多次编码 161
策略5-5:识别编码异常 164
策略5-6:检测异常的请求方法 168
策略5-7:检测非法的URI数据 172
策略5-8:检测异常的请求头部 174
策略5-9:检测多余的参数 183
策略5-10:检测缺失的参数 185
策略5-11:检测重复的参数名 187
策略5-12:检测异常的参数长度 189
策略5-13:检测异常的参数字符集 193
第6章 响应数据分析 196
策略6-1:检测异常的响应头部 196
策略6-2:检测响应头部的信息泄漏 206
策略6-3:访问响应体内容 209
策略6-4:检测变更的页面标题 211
策略6-5:检测响应页面大小偏差 214
策略6-6:检测动态内容变更 216
策略6-7:检测源代码泄漏 219
策略6-8:检测技术数据泄漏 223
策略6-9:检测异常的响应时延 226
策略6-10:检测是否有敏感用户数据泄漏 228
策略6-11:检测木马、后门及webshell的访问尝试 231
第7章 身份验证防护 234
策略7-1:检测是否提交了通用的或默认的用户名 235
策略7-2:检测是否提交了多个用户名 238
策略7-3:检测失败的身份验证尝试 240
策略7-4:检测高频率的身份验证尝试 242
策略7-5:规范化身份验证失败的提示信息 247
策略7-6:强制提高密码复杂度 250
策略7-7:把用户名和SessionID进行关联 253
第8章 防护会话状态 258
策略8-1:检测非法的cookie 258
策略8-2:检测cookie篡改 264
策略8-3:强制会话过期 268
策略8-4:检测客户端源位置在会话有效期内是否变更 273
策略8-5:检测在会话中浏览器标识是否变更 279
第9章 防止应用层攻击 288
策略9-1:阻断非ASCII字符的请求 288
策略9-2:防止路径遍历攻击 291
策略9-3:防止暴力浏览攻击 294
策略9-4:防止SQL注入攻击 296
策略9-5:防止远程文件包含(RFI)攻击 299
策略9-6:防止OS命令攻击 302
策略9-7:防止HTTP请求偷渡攻击 305
策略9-8:防止HTTP响应分割攻击 307
策略9-9:防止XML攻击 309
第10章 防止客户端攻击 315
策略10-1:实现内容安全策略(CSP) 315
策略10-2:防止跨站脚本(XSS)攻击 323
策略10-3:防止跨站请求伪造(CSRF)攻击 331
策略10-4:防止UI伪装(点击劫持)攻击 337
策略10-5:检测银行木马(浏览器中的木马)攻击 340
第11章 文件上传功能防护 345
策略11-1:检测文件大小 345
策略11-2:检测是否上传了大量文件 347
策略11-3:检测文件附件是否有恶意程序 348
第12章 限制访问速率及程序交互流程 352
策略12-1:检测高速的应用访问速率 352
策略12-2:检测请求/响应延迟攻击 361
策略12-3:识别异常的请求间隔时间 367
策略12-4:识别异常的请求流程 368
策略12-5:识别显著增加的资源使用 369
第三部分 战略反攻
第13章 被动的响应动作 375
策略13-1:追踪异常权值 375
策略13-2:陷阱与追踪审计日志 380
策略13-3:发送E-mail告警 381
策略13-4:使用请求头部标记来共享数据 389
第14章 主动的响应动作 394
策略14-1:跳转到错误页面 394
策略14-2:断开连接 398
策略14-3:阻断客户端的源地址 399
策略14-4:通过变更防护条件(DefCon)级别来限制地理位置访问 404
策略14-5:强制请求延迟 406
策略14-6:假装被成功攻破 412
策略14-7:把流量重定向到蜜罐 418
策略14-8:强制退出网站 420
策略14-9:临时限制账户访问 425
第15章 侵入式响应动作 428
策略15-1:JavaScript cookie测试 428
策略15-2:通过验证码测试来确认用户 430
策略15-3:通过BeEF来hook恶意用户 433


微信扫一扫关注公众号

0 个评论

要评论图书请先登录注册

你也许想看:

Managing the Unmanageable

《Managing the Unmanageable》

Mantle, Mickey W.; Lichty, Ron;..2012-10

“"Mantle and Lichty have assembled a guide that will help you...”

Learning Concurrent Programming in Scala

《Learning Concurrent Programming in Scala》

Aleksandar Prokopec.Packt Publishing.2014-11-25

“”

Spark机器学习

《Spark机器学习》

彭特里思 (Nick Pentreath).人民邮电出版社.2015-9-1

“本书每章都设计了案例研究,以机器学习算法为主线,结合实例探讨了Spark 的实际应用。书中没有让人抓狂的数据公式,而是从...”

Excel 2003高级VBA编程宝典

《Excel 2003高级VBA编程宝典》

John Walkenbach.电子工业出版社.2005-10

“本书是专门为在Excel 2003中使用VBA编程而编写的一部专著。 全书共分8个部分,主要包括Excel 2003的基...”

The Developer's Code

《The Developer's Code》

Ka Wai Cheung.Pragmatic Bookshelf.2012-2-14

“Dive into the software development profession from nearly ev...”

Effective Monitoring and Alerting

《Effective Monitoring and Alerting》

Ligus, Slawek..2012-12

“The book describes data-driven approach to optimal monitorin...”

深度探索嵌入式操作系统

《深度探索嵌入式操作系统》

彭东.机械工业出版社.2015-10

“相信很多同行和笔者以前一样,阅读过很多操作系统理论方面的书籍,感觉它们所讲述的理论大同小异且比较容易理解,但是真要我们自...”

Modern X86 Assembly Language Programming

《Modern X86 Assembly Language Programming》

Daniel Kusswurm.Apress.2014-11-25

“Modern X86 Assembly Language Programming shows the fundament...”

The Rails 3 Way

《The Rails 3 Way》

Obie Fernandez.Addison-Wesley Professional.2010-12-20

“The Rails(t) 3 Way is a comprehensive resource that digs int...”

Machine Learning with R - Second Edition

《Machine Learning with R - Second Edition》

Brett Lantz.Packt Publishing - ebooks Account.2015-8-3

“”

涂抹Oracle

《涂抹Oracle》

李丙洋.中国水利水电出版社.2010-1

“本书作为一本创作之初就定位于技术应用的实践参考书,虽然前前后后串联了Oracle数据库中十余个常用特性或工具,但在章节的...”

Nmap 6

《Nmap 6》

Calderon Pale Paulino.Packt Publishing.2012-10-14

“Nmap is a well known security tool used by penetration teste...”

OpenDaylight应用指南

《OpenDaylight应用指南》

唐宏,刘汉江,陈前锋,李鹏..2016-1

“OpenDaylight是目前备受瞩目的主流开源控制器之一,它旨在建设一个开放的SDN网络系统平台,推动SDN和NFV技...”

Networked Life

《Networked Life》

Mung Chiang.Cambridge University Press.2012-9-30

“How does Google sell ad space and rank webpages? How does Ne...”

101 Design Ingredients to Solve Big Tech Problems

《101 Design Ingredients to Solve Big Tech Problems》

Eewei Chen.The Pragmatic Bookshelf.2013-7-28

“Tough technology and business challenges face you at every s...”

FreeBSD操作系统设计与实现(第2版) 英文版

《FreeBSD操作系统设计与实现(第2版) 英文版》

[美]Marshall Kirk McKusick,[美]George V.Neville-Neil,[美]Robert N.M.Watson.人民邮电出版社.2016-3-1

“本书是FreeBSD内核完整的技术指南,在上一版的基础上进行了全面更新,以涵盖版本FreeBSD 5和版本11之间的所有...”

黑客秘笈

《黑客秘笈》

[美]彼得·基姆.人民邮电出版社.2015-7-1

“所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。 本书采用大量真实案例和集邮帮助...”

Start Concurrent

《Start Concurrent》

Wittman, Barry; Mathur, Aditya; Korb, Tim..2012-12-31

“”

JAVA技术手册

《JAVA技术手册》

弗拉纳根.江苏东南大学出版社.2006-10

“《JAVA技术手册》(第5版)原书共一千两百余页,分为两大部分:第一部分为涵盖入门介绍、语法、面向对象程序设计、JaVa...”

轻松学Android开发

《轻松学Android开发》

王雅宁.电子工业出版社.2013-4

“《轻松学Android开发(图解版)》共分四篇。“Android基础篇”主要介绍Android系统、Android布局设...”