Web安全防护指南:基础篇

admin 2022年12月3日16:13:52安全文章评论10 views1953字阅读6分30秒阅读模式

微信公众号:计算机与网络安全


Web安全防护指南:基础篇

(全文略)


本书试图整理出Web安全防护知识的体系,因此对每一类Web安全问题,都对从原理到攻防技术的演进过程加以详细的讲解。在针对安全问题的分析方面,本书从基础的漏洞环境入手,可排除不同业务环境的干扰,更聚焦于安全问题本身。这种方式有利于帮助读者在掌握每种Web安全问题的解决方案的同时,对整个Web安全防护体系建立清晰的认知。

本书适合所有对Web安全感兴趣的初学者以及从事安全行业的相关人员,主要包括以下几类读者:信息安全及相关专业本科生、安全运维人员、安全开发人员、安全服务人员、攻防技术爱好者。

目录

第一部分 基础知识
第1章 Web安全基础
1.1 Web安全的核心问题
1.2 HTTP协议概述
1.3 HTTPS协议的安全性分析
1.4 Web应用中的编码与加密
1.5 本章小结
第二部分 网络攻击的基本防护方法
第2章 XSS攻击
2.1 XSS攻击的原理
2.2 XSS攻击的分类
2.3 XSS攻击的条件
2.4 漏洞测试的思路
2.5 XSS攻击的利用方式
2.6 XSS漏洞的标准防护方法
2.7 本章小结
第3章 请求伪造漏洞与防护
3.1 CSRF攻击
3.2 SSRF攻击
3.3 本章小结
第4章 SQL注入
4.1 SQL注入攻击的原理
4.2 SQL注入攻击的分类
4.3 回显注入攻击的流程
4.4 盲注攻击的流程
4.5 常见防护手段及绕过方式
4.6 本章小结
第5章 文件上传攻击
5.1 上传攻击的原理
5.2 上传的标准业务流程
5.3 上传攻击的条件
5.4 上传检测绕过技术
5.5 文件解析攻击
5.6 本章小结
第6章 Web木马的原理
6.1 Web木马的特点
6.2 一句话木马
6.3 小马与大马
6.4 本章小结
第7章 文件包含攻击
7.1 漏洞原理
7.2 服务器端功能实现代码
7.3 漏洞利用方式
7.4 防护手段及对应的绕过方式
7.5 本章小结
第8章 命令执行攻击与防御
8.1 远程命令执行漏洞
8.2 系统命令执行漏洞
8.3 有效的防护方案
8.4 本章小结
第三部分 业务逻辑安全
第9章 业务逻辑安全风险存在的前提
9.1 用户管理的基本内容
9.2 用户管理涉及的功能
9.3 用户管理逻辑的漏洞
9.4 本章小结
第10章 用户管理功能的实现
10.1 客户端保持方式
10.2 用户基本登录功能实现及安全情况分析
10.3 本章小结
第11章 用户授权管理及安全分析
11.1 用户注册阶段安全情况
11.2 用户登录阶段的安全情况
11.3 密码找回阶段的安全情况
11.4 记住登录状态
11.5 用户手段管理及登录安全汇总
11.6 本章小结
第12章 用户身份识别技术及安全防护
12.1 验证码技术
12.2 验证码带来的问题
12.3 二次验证技术
12.4 身份识别技术的防护
12.5 本章小结
第13章 用户后续功能及集中
13.1 用户取得授权后的应用安全隐患
13.2 用户集中认证方式
13.3 本章小结
第14章 用户权限处理问题
14.1 用户越权的案例
14.2 越权漏洞的出现根源分析
14.3 保持用户一致性的措施
14.4 有效的用户权限管理方式
14.5 本章小结
第15章 业务流程安全基础防护方式总结
15.1 用户注册阶段
15.2 用户登录阶段
15.3 密码找回阶段
15.4 基本业务功能应用阶段
15.5 本章小结
第四部分 攻防综合视角下的Web安全防护
第16章 标准业务场景
16.1 CMS及其特征
16.2 常见的远程管理方式
16.3 本章小结
第17章 用户视角下的所见范围探测
17.1 易被忽视的whois信息
17.2 利用搜索引擎发现敏感信息
17.3 真实IP地址发现手段
17.4 真实物理地址
17.5 目标端口开放情况
17.6 目标版本特征发现
17.7 利用Web漏洞扫描工具的利与弊
17.8 分站信息查找
17.9 本章小结
第18章 用户视角下的防护手段识别
18.1 开放端口及对应业务识别
18.2 是否有防护类软件
18.3 基本漏洞的防护测试
18.4 本章小结
第19章 常用的防护方案
19.1 整体防护思路
19.2 简单的防护方案
19.3 提升安全性的基础手段
19.4 DDoS攻击及防护方法
19.5 本章小结
第五部分 常见Web防护技术及防护开展方法
第20章 Web防护技术的演进
20.1 硬件WAF
20.2 防篡改软件
20.3 云防护系统
20.4 本章小结
第21章 Web安全防护体系建议
21.1 Web安全的核心问题
21.2 现实环境下的客观因素
21.3 如何建立基本的安全框架
21.4 微软SDL安全开发流程
21.5 本章小结
第22章 渗透测试的方法及流程
22.1 渗透测试的关注点
22.2 渗透测试的阶段
22.3 渗透测试的基本要求
22.4 本章小结
第23章 快速代码审计实践
23.1 快速代码审计的基本流程
23.2 基本功能安全审计
23.3 系统防护功能的安全性分析
23.4 业务逻辑安全分析
23.5 本章小结

附:Web安全防护指南:基础篇.pdf


- The end -

原文始发于微信公众号(计算机与网络安全):Web安全防护指南:基础篇

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月3日16:13:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Web安全防护指南:基础篇 http://cn-sec.com/archives/1442342.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: