图书介绍
网站安全攻防秘笈 防御黑客和保护用户的100条超级策略2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)巴内特著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111478034
- 出版时间:2014
- 标注页数:441页
- 文件大小:72MB
- 文件页数:460页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网站安全攻防秘笈 防御黑客和保护用户的100条超级策略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 准备战场6
第1章 网站驻防6
策略1-1:实时网站请求分析6
策略1-2:使用加密的哈希值来避免数据篡改13
策略1-3:安装OWASP的ModSecurity核心规则集(CRS)17
策略1-4:集成入侵检测系统的特征29
策略1-5:使用贝叶斯分析方法检测攻击数据33
策略1-6:打开全量HTTP审计日志42
策略1-7:只记录有意义的请求45
策略1-8:忽略静态资源的请求46
策略1-9:在日志中屏蔽敏感数据47
策略1-10:使用Syslog把告警发送到中央日志服务器50
策略1-11:使用ModSecurity AuditConsole53
第2章 漏洞检测与修复57
策略2-1:被动地识别漏洞59
策略2-2:主动地识别漏洞67
策略2-3:手动转换漏洞扫描结果75
策略2-4:扫描结果自动转换79
策略2-5:实时资源评估与虚拟补丁修复86
第3章 给黑客的陷阱100
策略3-1:添加蜜罐端口101
策略3-2:添加假的robots.txt的Disallow条目102
策略3-3:添加假的HTML注释107
策略3-4:添加假的表单隐藏字段111
策略3-5:添加假的cookie114
第二部分 非对称战争121
第4章 信用度与第三方信息关联121
策略4-1:分析用户的地理位置信息123
策略4-2:识别使用了代理的可疑客户端128
策略4-3:使用实时黑名单查找(RBL)131
策略4-4:运行自己的RBL137
策略4-5:检测恶意的链接140
第5章 请求数据分析148
策略5-1:访问请求体的内容148
策略5-2:识别畸形请求体154
策略5-3:规范化Unicode编码158
策略5-4:识别是否进行多次编码161
策略5-5:识别编码异常164
策略5-6:检测异常的请求方法168
策略5-7:检测非法的URI数据172
策略5-8:检测异常的请求头部174
策略5-9:检测多余的参数183
策略5-10:检测缺失的参数185
策略5-11:检测重复的参数名187
策略5-12:检测异常的参数长度189
策略5-13:检测异常的参数字符集193
第6章 响应数据分析196
策略6-1:检测异常的响应头部196
策略6-2:检测响应头部的信息泄漏206
策略6-3:访问响应体内容209
策略6-4:检测变更的页面标题211
策略6-5:检测响应页面大小偏差214
策略6-6:检测动态内容变更216
策略6-7:检测源代码泄漏219
策略6-8:检测技术数据泄漏223
策略6-9:检测异常的响应时延226
策略6-10:检测是否有敏感用户数据泄漏228
策略6-11:检测木马、后门及webshell的访问尝试231
第7章 身份验证防护234
策略7-1:检测是否提交了通用的或默认的用户名235
策略7-2:检测是否提交了多个用户名238
策略7-3:检测失败的身份验证尝试240
策略7-4:检测高频率的身份验证尝试242
策略7-5:规范化身份验证失败的提示信息247
策略7-6:强制提高密码复杂度250
策略7-7:把用户名和SessionID进行关联253
第8章 防护会话状态258
策略8-1:检测非法的cookie258
策略8-2:检测cookie篡改264
策略8-3:强制会话过期268
策略8-4:检测客户端源位置在会话有效期内是否变更273
策略8-5:检测在会话中浏览器标识是否变更279
第9章 防止应用层攻击288
策略9-1:阻断非ASCII字符的请求288
策略9-2:防止路径遍历攻击291
策略9-3:防止暴力浏览攻击294
策略9-4:防止SQL注入攻击296
策略9-5:防止远程文件包含(RFI)攻击299
策略9-6:防止OS命令攻击302
策略9-7:防止HTTP请求偷渡攻击305
策略9-8:防止HTTP响应分割攻击307
策略9-9:防止XML攻击309
第10章 防止客户端攻击315
策略10-1:实现内容安全策略(CSP)315
策略10-2:防止跨站脚本(XSS)攻击323
策略10-3:防止跨站请求伪造(CSRF)攻击331
策略10-4:防止UI伪装(点击劫持)攻击337
策略10-5:检测银行木马(浏览器中的木马)攻击340
第11章 文件上传功能防护345
策略11-1:检测文件大小345
策略11-2:检测是否上传了大量文件347
策略11-3:检测文件附件是否有恶意程序348
第12章 限制访问速率及程序交互流程352
策略12-1:检测高速的应用访问速率352
策略12-2:检测请求/响应延迟攻击361
策略12-3:识别异常的请求间隔时间367
策略12-4:识别异常的请求流程368
策略12-5:识别显著增加的资源使用369
第三部分 战略反攻375
第13章 被动的响应动作375
策略13-1:追踪异常权值375
策略13-2:陷阱与追踪审计日志380
策略13-3:发送E-mail告警381
策略13-4:使用请求头部标记来共享数据389
第14章 主动的响应动作394
策略14-1:跳转到错误页面394
策略14-2:断开连接398
策略14-3:阻断客户端的源地址399
策略14-4:通过变更防护条件(DefCon)级别来限制地理位置访问404
策略14-5:强制请求延迟406
策略14-6:假装被成功攻破412
策略14-7:把流量重定向到蜜罐418
策略14-8:强制退出网站420
策略14-9:临时限制账户访问425
第15章 侵入式响应动作428
策略15-1:JavaScript cookie测试428
策略15-2:通过验证码测试来确认用户430
策略15-3:通过BeEF来hook恶意用户433
热门推荐
- 2334498.html
- 3025480.html
- 562260.html
- 849184.html
- 2870310.html
- 3291875.html
- 1214439.html
- 2759018.html
- 351898.html
- 197976.html
- http://www.ickdjs.cc/book_327761.html
- http://www.ickdjs.cc/book_3728279.html
- http://www.ickdjs.cc/book_3814480.html
- http://www.ickdjs.cc/book_647525.html
- http://www.ickdjs.cc/book_1968519.html
- http://www.ickdjs.cc/book_3086104.html
- http://www.ickdjs.cc/book_146637.html
- http://www.ickdjs.cc/book_3400549.html
- http://www.ickdjs.cc/book_3435354.html
- http://www.ickdjs.cc/book_2611146.html