电子书:《Web.安.全.防护指南-基础篇》_蔡晶晶等_2018-05-01

[复制链接]
查看1484 | 回复1 | 2019-12-19 08:58:09 | 显示全部楼层 |阅读模式

多种网盘链接检测插件
购买前,请先检测网盘链接是否有效


                       

《Web.安.全.防护指南-基础篇》_蔡晶晶等_2018-05-01_1

《Web.安.全.防护指南-基础篇》_蔡晶晶等_2018-05-01_1

《Web.安.全.防护指南-基础篇》_蔡晶晶等_2018-05-01_2

《Web.安.全.防护指南-基础篇》_蔡晶晶等_2018-05-01_2

《Web.安.全.防护指南-基础篇》_蔡晶晶等_2018-05-01_3

《Web.安.全.防护指南-基础篇》_蔡晶晶等_2018-05-01_3


内容简介:

第4章SQL注.入
67第6章Web_木_MA_的原理…
4SQL注.入_攻.击_的原理,
61Web_木_MA_的特点
42SQL注.入_攻.击_的分类
62一句话_木_MA_
l30
43.1SQL手工注.入的思路
622一句话_木_MA_的变形技巧
4.3.2寻找注.入点
62.3.安.全.建议
433通过回显位确定字段数
63小MA与大MA
43.4注.入并获取数据
44盲注_攻.击_的流程
63.2列举目录
44.2注.入获取基本信息
63.4信息查看
443构造语句获取数据
63.5数据库操作
142
45常见防护手段及绕过方式
63.6命令执行
143
4.5.1参数类型检.测及绕过
63.7批量_挂_MA_
4.5.2参数长度检.测及绕过
64本章小结
4.5.3危险参数过滤及绕过
90第7章文件包含_攻.击_
4.54针对过滤的绕过方式汇总……95
7.1_漏.洞_原理
45.5参数化查询
72服.务.器端功能实现代码
47
4.5.6常见
防护
手段总结
7.3_漏.洞_利用方式
46本章小结
7.3.1上传文件包含
第5章文件上传_攻.击_
73.2ri志文件包含
5.1上传_攻.击_的原理
7.3.3敏感文件包含
.2上传的标准业务流程
734临时文件包含
上传_攻.击_的条件
7.3.5PHP封装协议包含
54上传检測绕过技术
7.3.6利用方式总结
4.1客.户.端 Javascript检.测及绕过…07
74防护手段及对应的绕过方式
542服.务.器端MIME检.测及绕过……J0
7.4.1文件名验证
54.3服.务.器端文件扩展名检.测及绕过…1
7.4.2路径限制
54.4服.务.器端文件内容检.测及绕过……l18
4.3中间件.安.全.配置
5本章小结
54.5上传流程.安.全.防护总结
55文件解析_攻.击_
123第8章命令执行_攻.击_与防御
55.1 htaccess_攻.击_
程命令执行_漏.洞_
55.2Web服.务.器解析_漏.洞__攻.击_
811利用系统函数实现.远.程.命令
56本章小结

8.12利用_漏.洞_获取 webster
1.3密码找回阶段的.安.全.情况
8.2系统命令执行_漏.洞_
113.1验证步骤可跳过
8.3有效的防护方案
13.2平行越权
3.1禁用部分系统函数
验证过于简单
205
8.3.2严格过滤关键字符
11.34弱 token
严格限制允许的参数类型
11.3.6 Session覆盖
第三部分业务逻辑.安.全.
115用户手段管理及登.录.安.全.汇总
第9章业务逻辑.安.全.风险存在的前提…17
1.6本章小结
9.1用户管理的基本内容
第12章用户身份识别技术及.安.全.
9.2用户管理涉及的功能
防护
93用户管理逻辑的_漏.洞_
万67
验证码技
12.1.1验证码的发展思路
第10章用户管理功能的实现
12.1.2验证码识别技术的发展
10.1客.户.端保持方式
验证码带来的问题
22.1验证码不刷新
10.1.2 Session
2.2.,2验证码生成可控
特定应用环境实例
80
验证码前台对比
10.2用户基本登.录功能实现及.安.全.情况
12.3二次验证技术
219
12.3.1短信随机码识别
103本章小结
2.32邮箱确认链接识别
第11章用户授权管理及.安.全.分析…19
124身份识别技术的防护
用户注册阶段.安.全.情况
5本章小结
11.1.1用户重复注册
第13章用户后续功能及集中认证方式
1.1.2不校验用户注册数据
92
.安.全.分析
1.1.3无法阻止的批量注册
1.2用户登.录阶段的.安.全.情况
13.1用户取得授权后的应用.安.全.隐患……222
1.2.1明文传输用户名/密码……194
13.1.1密码修改功能
.2用户凭证(用户名/密码)可被
3.1.2绕过原密码验证
暴力_破_解_
9813.2用户集中认证方式
225
2.3万能密码
132.1 OAuth2.0的授权过程
24登.录过程中的.安.全.问题及防护
13.22可能存在的.安.全.隐患
手段汇总
0213.3本章小结

第14章用户权限处理问题
17.8分站信息查找
4.1用户越权的案例
179本章小结
14.2越权_漏.洞_的出现根源分析
29第18章用户视角下的防护手段识别…283
保持用户一致性的措施
81开放端口及对应业务识别
44有效的用户权限管理方式
18.2是否有防护类软件
14.5本章小结
18.3基本_漏.洞_的防护测试
第15章业务流程.安.全.基础防护方式
第19章常用的防护方案
15.1用户注册阶段
9.1整体防护思路
15.2用户登.录阶段
19.2简单的防护方案
5.3密码找回阶段
关闭或修改服.务.器开放端口……28
54基本业务功能应用阶段
245
19.22利用防护类工具
5.5本章小结
19.2.3采用成熟的CMS系统
第四部分攻防综合视角下的Web.安.全.防护
193.1隐藏Wb服.务.器的 banner……29
第16章标准业务场景
9.3.3提升后台地址复杂度
16.ICMS及其特征
_攻.击_及防护方法
16.2常见的.远.程.管理方式
94.1.D_D_o_S.的主要_攻.击_手段
6.2.1Web应用管理后台
如何解决.D_D_o_S._攻.击_问题
162,2数据库开放.远.程.管理
19.5本章小结
6.3本章小结
第五部分常见Web防护技术及
防护开展方法
17章用户视角下的所见范围探测…258
17.1易被忽视的 whois信息
第20章Web防护技术的演进
172利用搜索引擎发现敏感信息
20.1硬件WAF
17.2.1常用操作符
常用的防护规则
2.2综合利用搜索引擎
20.1.2 Apache ModSecurity
17.2.3专项搜索用法汇总
20.2防篡改软
173真实P地址发现手段
17,4真实物理地址
5目标端口开放情
275
6ri标版本特征发现
277第21章Web.安.全.防护体系建议
17.7利用Web_漏.洞_扫描工具的利与弊…279
21.1web.安.全.的核心问题

21.2现实环境下的客观因素
319223_渗.透_测试的基本要求
213如何建立基本的.安.全.框架
319
224本章小结
21.3.1处理用户交互权限
第23章快速代码审计实践
2132处理用户输入参数
23.1快速代码审计的基本流程
213确认用户应用边界
232基本功能.安.全.审计
1.34处理流程规范化
3系统防护功能的.安.全.性分析
21.4微软SDL.安.全.开发流程
34业务逻辑.安.全.分析
3.5本章小结
第22章_渗.透_测试的方法及流程
后记
221_渗.透_测试的关注点
222_渗.透_测试的阶段
326参考文献

第一部分
基础知识
eb.安.全.有着非常明显的“入门简单精通难”的特点。“简单”表现在Web溺涧的原
理通常较为清晰,利用方式及案例非常多,学习过程中的阻力较小。“难”则表现在Web
应用在构建过程中涉及的技术非常多,且范围非常广。
针对上述特点,建议读者在开始接触Web.安.全.时,要充分理解Web应用的构成环境
及协议基础、运行原理等,这些内容会为理解Web基础溺洞及业务逻輯缺陷提供有效的
支持。当具备一定web.安.全.技术基础后,再根据不同研究方向或.安.全.需求开展进一步的
.安.全.研究
本部分将重点针对Web应用中基础的协议及技术涉及的.安.全.内容进行初步分析。当
然在Web.安.全.中这仅仅是很小的一部分,建议在后续学习过程中,根据个人理解及知识
储备情况补充相关的知识,实现整体攻防技术实力的提升


#############################################


回复

使用道具 举报

wutiwl | 2020-1-30 00:40:57 | 显示全部楼层
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则