图书介绍

网站安全攻防秘笈 防御黑客和保护用户的100条超级策略2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网站安全攻防秘笈 防御黑客和保护用户的100条超级策略
  • (美)巴内特著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111478034
  • 出版时间:2014
  • 标注页数:441页
  • 文件大小:72MB
  • 文件页数:460页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网站安全攻防秘笈 防御黑客和保护用户的100条超级策略PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 准备战场6

第1章 网站驻防6

策略1-1:实时网站请求分析6

策略1-2:使用加密的哈希值来避免数据篡改13

策略1-3:安装OWASP的ModSecurity核心规则集(CRS)17

策略1-4:集成入侵检测系统的特征29

策略1-5:使用贝叶斯分析方法检测攻击数据33

策略1-6:打开全量HTTP审计日志42

策略1-7:只记录有意义的请求45

策略1-8:忽略静态资源的请求46

策略1-9:在日志中屏蔽敏感数据47

策略1-10:使用Syslog把告警发送到中央日志服务器50

策略1-11:使用ModSecurity AuditConsole53

第2章 漏洞检测与修复57

策略2-1:被动地识别漏洞59

策略2-2:主动地识别漏洞67

策略2-3:手动转换漏洞扫描结果75

策略2-4:扫描结果自动转换79

策略2-5:实时资源评估与虚拟补丁修复86

第3章 给黑客的陷阱100

策略3-1:添加蜜罐端口101

策略3-2:添加假的robots.txt的Disallow条目102

策略3-3:添加假的HTML注释107

策略3-4:添加假的表单隐藏字段111

策略3-5:添加假的cookie114

第二部分 非对称战争121

第4章 信用度与第三方信息关联121

策略4-1:分析用户的地理位置信息123

策略4-2:识别使用了代理的可疑客户端128

策略4-3:使用实时黑名单查找(RBL)131

策略4-4:运行自己的RBL137

策略4-5:检测恶意的链接140

第5章 请求数据分析148

策略5-1:访问请求体的内容148

策略5-2:识别畸形请求体154

策略5-3:规范化Unicode编码158

策略5-4:识别是否进行多次编码161

策略5-5:识别编码异常164

策略5-6:检测异常的请求方法168

策略5-7:检测非法的URI数据172

策略5-8:检测异常的请求头部174

策略5-9:检测多余的参数183

策略5-10:检测缺失的参数185

策略5-11:检测重复的参数名187

策略5-12:检测异常的参数长度189

策略5-13:检测异常的参数字符集193

第6章 响应数据分析196

策略6-1:检测异常的响应头部196

策略6-2:检测响应头部的信息泄漏206

策略6-3:访问响应体内容209

策略6-4:检测变更的页面标题211

策略6-5:检测响应页面大小偏差214

策略6-6:检测动态内容变更216

策略6-7:检测源代码泄漏219

策略6-8:检测技术数据泄漏223

策略6-9:检测异常的响应时延226

策略6-10:检测是否有敏感用户数据泄漏228

策略6-11:检测木马、后门及webshell的访问尝试231

第7章 身份验证防护234

策略7-1:检测是否提交了通用的或默认的用户名235

策略7-2:检测是否提交了多个用户名238

策略7-3:检测失败的身份验证尝试240

策略7-4:检测高频率的身份验证尝试242

策略7-5:规范化身份验证失败的提示信息247

策略7-6:强制提高密码复杂度250

策略7-7:把用户名和SessionID进行关联253

第8章 防护会话状态258

策略8-1:检测非法的cookie258

策略8-2:检测cookie篡改264

策略8-3:强制会话过期268

策略8-4:检测客户端源位置在会话有效期内是否变更273

策略8-5:检测在会话中浏览器标识是否变更279

第9章 防止应用层攻击288

策略9-1:阻断非ASCII字符的请求288

策略9-2:防止路径遍历攻击291

策略9-3:防止暴力浏览攻击294

策略9-4:防止SQL注入攻击296

策略9-5:防止远程文件包含(RFI)攻击299

策略9-6:防止OS命令攻击302

策略9-7:防止HTTP请求偷渡攻击305

策略9-8:防止HTTP响应分割攻击307

策略9-9:防止XML攻击309

第10章 防止客户端攻击315

策略10-1:实现内容安全策略(CSP)315

策略10-2:防止跨站脚本(XSS)攻击323

策略10-3:防止跨站请求伪造(CSRF)攻击331

策略10-4:防止UI伪装(点击劫持)攻击337

策略10-5:检测银行木马(浏览器中的木马)攻击340

第11章 文件上传功能防护345

策略11-1:检测文件大小345

策略11-2:检测是否上传了大量文件347

策略11-3:检测文件附件是否有恶意程序348

第12章 限制访问速率及程序交互流程352

策略12-1:检测高速的应用访问速率352

策略12-2:检测请求/响应延迟攻击361

策略12-3:识别异常的请求间隔时间367

策略12-4:识别异常的请求流程368

策略12-5:识别显著增加的资源使用369

第三部分 战略反攻375

第13章 被动的响应动作375

策略13-1:追踪异常权值375

策略13-2:陷阱与追踪审计日志380

策略13-3:发送E-mail告警381

策略13-4:使用请求头部标记来共享数据389

第14章 主动的响应动作394

策略14-1:跳转到错误页面394

策略14-2:断开连接398

策略14-3:阻断客户端的源地址399

策略14-4:通过变更防护条件(DefCon)级别来限制地理位置访问404

策略14-5:强制请求延迟406

策略14-6:假装被成功攻破412

策略14-7:把流量重定向到蜜罐418

策略14-8:强制退出网站420

策略14-9:临时限制账户访问425

第15章 侵入式响应动作428

策略15-1:JavaScript cookie测试428

策略15-2:通过验证码测试来确认用户430

策略15-3:通过BeEF来hook恶意用户433

热门推荐