思维导图备注

黑客大曝光:Web应用程序安全
首页 下载 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

9.3.3 ActiveX对策

浏览 5 扫码
  • 小字体
  • 中字体
  • 大字体
2023-09-05 01:43:37
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 对本书的赞誉
  • 译者序
  • 序言
  • 前言
  • 作者简介
  • 致谢
  • 第1章 Web应用入侵基础
    • 1.1 什么是Web应用入侵
      • 1.1.1 GUI Web入侵
      • 1.1.2 URI入侵
      • 1.1.3 方法、首部和主体
      • 1.1.4 资源
      • 1.1.5 验证、会话和授权
      • 1.1.6 Web客户端与HTML
      • 1.1.7 其他协议
    • 1.2 为什么攻击Web应用
    • 1.3 谁、何时、何处
    • 1.4 Web应用是如何遭到攻击的
      • 1.4.1 Web浏览器
      • 1.4.2 浏览器扩展
      • 1.4.3 HTTP代理
      • 1.4.4 命令行工具
      • 1.4.5 较老的工具
    • 1.5 小结
  • 第2章 剖析
    • 2.1 基础架构剖析
      • 2.1.1 足迹法和扫描:定义范围
      • 2.1.2 基本的标志获取
      • 2.1.3 高级HTTP指纹识别
      • 2.1.4 基础架构中介
    • 2.2 应用剖析
      • 2.2.1 手工检查
      • 2.2.2 剖析所用的搜索工具
      • 2.2.3 自动化的Web爬行
      • 2.2.4 常见Web应用剖析
    • 2.3 一般对策
      • 2.3.1 警告
      • 2.3.2 保护目录
      • 2.3.3 保护包含文件
      • 2.3.4 其他技巧
    • 2.4 小结
    • 2.5 参考与延伸阅读
  • 第3章 Web平台入侵
    • 3.1 用Metasploit进行点击攻击
    • 3.2 手工攻击
    • 3.3 逃避检测
    • 3.4 Web平台安全最佳实践
      • 3.4.1 通用的最佳实践
      • 3.4.2 IIS加固
      • 3.4.3 Apache加固
      • 3.4.4 PHP最佳实践
    • 3.5 小结
    • 3.6 参考与延伸阅读
  • 第4章 攻击Web验证
    • 4.1 Web验证威胁
      • 4.1.1 用户名/密码威胁
      • 4.1.2 (更)强的Web验证
      • 4.1.3 Web验证服务
    • 4.2 绕过验证
      • 4.2.1 令牌重放
      • 4.2.2 跨站请求伪造
      • 4.2.3 身份管理
      • 4.2.4 客户端借道法
    • 4.3 最后一些想法:身份盗窃
    • 4.4 小结
    • 4.5 参考与延伸阅读
  • 第5章 攻击Web授权
    • 5.1 授权指纹识别
      • 5.1.2 识别访问令牌
      • 5.1.3 分析会话令牌
      • 5.1.4 差异分析
      • 5.1.5 角色矩阵
    • 5.2 攻击ACL
    • 5.3 攻击令牌
      • 5.3.1 人工预测
      • 5.3.2 自动预测
      • 5.3.3 捕捉/重放
      • 5.3.4 会话完成
    • 5.4 授权攻击案例研究
      • 5.4.1 水平权限提升
      • 5.4.2 垂直权限提升
      • 5.4.3 差异分析
      • 5.4.4 当加密失败时
      • 5.4.5 使用cURL映射权限
    • 5.5 授权最佳实践
      • 5.5.1 Web ACL最佳实践
      • 5.5.2 Web授权/访问令牌安全
      • 5.5.3 安全日志
    • 5.6 小结
    • 5.7 参考与延伸阅读
  • 第6章 输入注入攻击
    • 6.1 预料到意外情况
    • 6.2 何处寻找攻击目标
    • 6.3 绕过客户端校验例程
    • 6.4 常见输入注入攻击
      • 6.4.2 规范化攻击
      • 6.4.3 HTML注入
      • 6.4.4 边界检查
      • 6.4.5 操纵应用行为
      • 6.4.6 SQL注入
      • 6.4.7 XPATH注入
      • 6.4.8 LDAP注入
      • 6.4.9 自定义参数注入
      • 6.4.10 日志注入
      • 6.4.11 命令执行
      • 6.4.12 编码误用
      • 6.4.13 PHP全局变量
      • 6.4.14 常见的副作用
    • 6.5 常见对策
    • 6.6 小结
  • 6.7 参考与延伸阅读
    • 7.1 Web服务是什么
      • 7.1.1 传输:SOAP over HTTP
      • 7.1.2 WSDL
      • 7.1.3 目录服务:UDDI和DISCO
      • 7.1.4 与Web应用安全的相似性
    • 7.2 攻击Web服务
    • 7.3 Web服务安全基础
    • 7.4 小结
    • 7.5 参考与延伸阅读
  • 第8章 攻击Web应用管理
    • 8.1 远程服务器管理
      • 8.1.1 Telnet
      • 8.1.2 SSH
      • 8.1.3 专用管理端口
      • 8.1.4 其他管理服务
    • 8.2 Web内容管理
      • 8.2.1 FTP
      • 8.2.2 SSH/scp
      • 8.2.3 FrontPage
      • 8.2.4 WebDAV
    • 8.3 错误的配置
      • 8.3.1 不必要的Web服务器扩展
      • 8.3.2 引起信息泄露的错误配置
      • 8.3.3 状态管理的错误配置
    • 8.4 小结
  • 8.5 参考与延伸阅读
    • 9.1 漏洞利用
    • 9.2 骗术
    • 9.3 一般的对策
      • 9.3.1 低权限浏览
      • 9.3.2 Firefox安全扩展
      • 9.3.3 ActiveX对策
      • 9.3.4 服务器端对策
    • 9.4 小结
  • 第10章 企业Web应用安全计划
    • 10.1 威胁建模
      • 10.1.1 澄清安全目标
      • 10.1.2 识别资产
      • 10.1.3 架构概要
      • 10.1.4 分解应用
      • 10.1.5 识别和记录威胁
      • 10.1.6 威胁排名
      • 10.1.7 开发威胁缓解策略
    • 10.2 代码评审
      • 10.2.1 人工源代码评审
      • 10.2.2 自动化源代码评审
      • 10.2.3 二进制分析
    • 10.3 Web应用代码安全测试
      • 10.3.1 模糊测试
      • 10.3.2 测试工具、实用程序和框架
      • 10.3.3 渗透测试
    • 10.4 Web开发过程中的安全
      • 10.4.1 人员
      • 10.4.2 过程
      • 10.4.3 技术
    • 10.5 小结
    • 10.6 参考与延伸阅读
  • 附录A Web安全检查列表
  • 附录B Web黑客工具和技术快速参考
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《黑客大曝光:Web应用程序安全》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度