注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)站安全攻防秘笈:防御黑客和保護(hù)用戶的100條超級(jí)策略

網(wǎng)站安全攻防秘笈:防御黑客和保護(hù)用戶的100條超級(jí)策略

網(wǎng)站安全攻防秘笈:防御黑客和保護(hù)用戶的100條超級(jí)策略

定 價(jià):¥79.00

作 者: (美)Ryan C. Barnett 著; 許鑫城 譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 信息安全技術(shù)叢書
標(biāo) 簽: 計(jì)算機(jī)/網(wǎng)絡(luò) 信息安全

ISBN: 9787111478034 出版時(shí)間: 2014-10-01 包裝: 平裝
開本: 16開 頁(yè)數(shù): 522 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書全方位介紹網(wǎng)站安全防護(hù)措施與策略,這些策略用于解決最嚴(yán)重的漏洞及對(duì)抗當(dāng)今網(wǎng)絡(luò)罪犯使用的攻擊方法。無(wú)論你是在處理電子商務(wù)網(wǎng)站上的拒絕服務(wù)攻擊,還是對(duì)銀行系統(tǒng)的造假事件進(jìn)行應(yīng)急響應(yīng),或者是對(duì)新上線的社交網(wǎng)站保護(hù)用戶數(shù)據(jù),翻閱本書都能找到某種場(chǎng)景下有效的應(yīng)對(duì)方案。本書是作者多年來(lái)在政府、教育、商業(yè)網(wǎng)站中與大量攻擊者的多種攻擊對(duì)抗中獲取的經(jīng)驗(yàn)總結(jié),內(nèi)容豐富,實(shí)用性強(qiáng)。本書根據(jù)網(wǎng)站安全問(wèn)題的類型將安全策略分為三大部分。第一部分“準(zhǔn)備戰(zhàn)場(chǎng)”介紹如何打造必將遭受網(wǎng)絡(luò)攻擊的網(wǎng)站平臺(tái)。當(dāng)你上線一個(gè)新的網(wǎng)站時(shí),應(yīng)該實(shí)施本部分介紹的安全策略。第二部分“非對(duì)稱戰(zhàn)爭(zhēng)”介紹如何分析網(wǎng)站的數(shù)據(jù),發(fā)現(xiàn)惡意行為。第三部分“戰(zhàn)略反攻”介紹當(dāng)發(fā)現(xiàn)網(wǎng)站上的惡意行為后如何應(yīng)對(duì)這些攻擊,以及怎樣高效地使用不同的響應(yīng)方式來(lái)應(yīng)對(duì)攻擊。

作者簡(jiǎn)介

  Ryan Barnett,國(guó)際著名信息安全專家,有10余年的政府及商業(yè)網(wǎng)站防護(hù)經(jīng)驗(yàn),目前是Trustwave的SpiderLabs團(tuán)隊(duì)核心成員,該團(tuán)隊(duì)專注于滲透測(cè)試、安全事件響應(yīng)及應(yīng)用安全的防護(hù)。他同時(shí)是ModSecurity Web應(yīng)用防火墻項(xiàng)目的領(lǐng)導(dǎo)者、SANS協(xié)會(huì)的認(rèn)證導(dǎo)師以及多個(gè)業(yè)內(nèi)大會(huì)(如Black Hat、SANS AppSec會(huì)議、OWASP AppSecUSA等)的演講嘉賓?!≡S鑫城, 騰訊安全平臺(tái)部應(yīng)用運(yùn)維安全工程師,負(fù)責(zé)騰訊Web業(yè)務(wù)的漏洞防護(hù)等相關(guān)工作,研究興趣包括Web安全、網(wǎng)絡(luò)安全、Linux后臺(tái)開發(fā)、大數(shù)據(jù)等。

圖書目錄

目  錄
譯者序
序 言
前 言
作者簡(jiǎn)介
第一部分 準(zhǔn)備戰(zhàn)場(chǎng)
第1章 網(wǎng)站駐防 6
策略1-1:實(shí)時(shí)網(wǎng)站請(qǐng)求分析 6
策略1-2:使用加密的哈希值來(lái)避免數(shù)據(jù)篡改 13
策略1-3:安裝OWASP的ModSecurity核心規(guī)則集(CRS) 17
策略1-4:集成入侵檢測(cè)系統(tǒng)的特征 29
策略1-5:使用貝葉斯分析方法檢測(cè)攻擊數(shù)據(jù) 33
策略1-6:打開全量HTTP審計(jì)日志 42
策略1-7:只記錄有意義的請(qǐng)求 45
策略1-8:忽略靜態(tài)資源的請(qǐng)求 46
策略1-9:在日志中屏蔽敏感數(shù)據(jù) 47
策略1-10:使用Syslog把告警發(fā)送到中央日志服務(wù)器 50
策略1-11:使用ModSecurity AuditConsole 53
第2章 漏洞檢測(cè)與修復(fù) 57
策略2-1:被動(dòng)地識(shí)別漏洞 59
策略2-2:主動(dòng)地識(shí)別漏洞 67
策略2-3:手動(dòng)轉(zhuǎn)換漏洞掃描結(jié)果 75
策略2-4:掃描結(jié)果自動(dòng)轉(zhuǎn)換 79
策略2-5:實(shí)時(shí)資源評(píng)估與虛擬補(bǔ)丁修復(fù) 86
第3章 給黑客的陷阱 100
策略3-1:添加蜜罐端口 101
策略3-2:添加假的robots.txt的Disallow條目 102
策略3-3:添加假的HTML注釋 107
策略3-4:添加假的表單隱藏字段 111
策略3-5:添加假的cookie 114
第二部分 非對(duì)稱戰(zhàn)爭(zhēng)
第4章 信用度與第三方信息關(guān)聯(lián) 121
策略4-1:分析用戶的地理位置信息 123
策略4-2:識(shí)別使用了代理的可疑客戶端 128
策略4-3:使用實(shí)時(shí)黑名單查找(RBL) 131
策略4-4:運(yùn)行自己的RBL 137
策略4-5:檢測(cè)惡意的鏈接 140
第5章 請(qǐng)求數(shù)據(jù)分析 148
策略5-1:訪問(wèn)請(qǐng)求體的內(nèi)容 148
策略5-2:識(shí)別畸形請(qǐng)求體 154
策略5-3:規(guī)范化Unicode編碼 158
策略5-4:識(shí)別是否進(jìn)行多次編碼 161
策略5-5:識(shí)別編碼異常 164
策略5-6:檢測(cè)異常的請(qǐng)求方法 168
策略5-7:檢測(cè)非法的URI數(shù)據(jù) 172
策略5-8:檢測(cè)異常的請(qǐng)求頭部 174
策略5-9:檢測(cè)多余的參數(shù) 183
策略5-10:檢測(cè)缺失的參數(shù) 185
策略5-11:檢測(cè)重復(fù)的參數(shù)名 187
策略5-12:檢測(cè)異常的參數(shù)長(zhǎng)度 189
策略5-13:檢測(cè)異常的參數(shù)字符集 193
第6章 響應(yīng)數(shù)據(jù)分析 196
策略6-1:檢測(cè)異常的響應(yīng)頭部 196
策略6-2:檢測(cè)響應(yīng)頭部的信息泄漏 206
策略6-3:訪問(wèn)響應(yīng)體內(nèi)容 209
策略6-4:檢測(cè)變更的頁(yè)面標(biāo)題 211
策略6-5:檢測(cè)響應(yīng)頁(yè)面大小偏差 214
策略6-6:檢測(cè)動(dòng)態(tài)內(nèi)容變更 216
策略6-7:檢測(cè)源代碼泄漏 219
策略6-8:檢測(cè)技術(shù)數(shù)據(jù)泄漏 223
策略6-9:檢測(cè)異常的響應(yīng)時(shí)延 226
策略6-10:檢測(cè)是否有敏感用戶數(shù)據(jù)泄漏 228
策略6-11:檢測(cè)木馬、后門及webshell的訪問(wèn)嘗試 231
第7章 身份驗(yàn)證防護(hù) 234
策略7-1:檢測(cè)是否提交了通用的或默認(rèn)的用戶名 235
策略7-2:檢測(cè)是否提交了多個(gè)用戶名 238
策略7-3:檢測(cè)失敗的身份驗(yàn)證嘗試 240
策略7-4:檢測(cè)高頻率的身份驗(yàn)證嘗試 242
策略7-5:規(guī)范化身份驗(yàn)證失敗的提示信息 247
策略7-6:強(qiáng)制提高密碼復(fù)雜度 250
策略7-7:把用戶名和SessionID進(jìn)行關(guān)聯(lián) 253
第8章 防護(hù)會(huì)話狀態(tài) 258
策略8-1:檢測(cè)非法的cookie 258
策略8-2:檢測(cè)cookie篡改 264
策略8-3:強(qiáng)制會(huì)話過(guò)期 268
策略8-4:檢測(cè)客戶端源位置在會(huì)話有效期內(nèi)是否變更 273
策略8-5:檢測(cè)在會(huì)話中瀏覽器標(biāo)識(shí)是否變更 279
第9章 防止應(yīng)用層攻擊 288
策略9-1:阻斷非ASCII字符的請(qǐng)求 288
策略9-2:防止路徑遍歷攻擊 291
策略9-3:防止暴力瀏覽攻擊 294
策略9-4:防止SQL注入攻擊 296
策略9-5:防止遠(yuǎn)程文件包含(RFI)攻擊 299
策略9-6:防止OS命令攻擊 302
策略9-7:防止HTTP請(qǐng)求偷渡攻擊 305
策略9-8:防止HTTP響應(yīng)分割攻擊 307
策略9-9:防止XML攻擊 309
第10章 防止客戶端攻擊 315
策略10-1:實(shí)現(xiàn)內(nèi)容安全策略(CSP) 315
策略10-2:防止跨站腳本(XSS)攻擊 323
策略10-3:防止跨站請(qǐng)求偽造(CSRF)攻擊 331
策略10-4:防止UI偽裝(點(diǎn)擊劫持)攻擊 337
策略10-5:檢測(cè)銀行木馬(瀏覽器中的木馬)攻擊 340
第11章 文件上傳功能防護(hù) 345
策略11-1:檢測(cè)文件大小 345
策略11-2:檢測(cè)是否上傳了大量文件 347
策略11-3:檢測(cè)文件附件是否有惡意程序 348
第12章 限制訪問(wèn)速率及程序交互流程 352
策略12-1:檢測(cè)高速的應(yīng)用訪問(wèn)速率 352
策略12-2:檢測(cè)請(qǐng)求/響應(yīng)延遲攻擊 361
策略12-3:識(shí)別異常的請(qǐng)求間隔時(shí)間 367
策略12-4:識(shí)別異常的請(qǐng)求流程 368
策略12-5:識(shí)別顯著增加的資源使用 369
第三部分 戰(zhàn)略反攻
第13章 被動(dòng)的響應(yīng)動(dòng)作 375
策略13-1:追蹤異常權(quán)值 375
策略13-2:陷阱與追蹤審計(jì)日志 380
策略13-3:發(fā)送E-mail告警 381
策略13-4:使用請(qǐng)求頭部標(biāo)記來(lái)共享數(shù)據(jù) 389
第14章 主動(dòng)的響應(yīng)動(dòng)作 394
策略14-1:跳轉(zhuǎn)到錯(cuò)誤頁(yè)面 394
策略14-2:斷開連接 398
策略14-3:阻斷客戶端的源地址 399
策略14-4:通過(guò)變更防護(hù)條件(DefCon)級(jí)別來(lái)限制地理位置訪問(wèn) 404
策略14-5:強(qiáng)制請(qǐng)求延遲 406
策略14-6:假裝被成功攻破 412
策略14-7:把流量重定向到蜜罐 418
策略14-8:強(qiáng)制退出網(wǎng)站 420
策略14-9:臨時(shí)限制賬戶訪問(wèn) 425
第15章 侵入式響應(yīng)動(dòng)作 428
策略15-1:JavaScript cookie測(cè)試 428
策略15-2:通過(guò)驗(yàn)證碼測(cè)試來(lái)確認(rèn)用戶 430
策略15-3:通過(guò)BeEF來(lái)hook惡意用戶 433

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)