您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
揭秘 WEB 应用程序攻击技术 (计算机信息及网络安全系列)
出版社: 中国水利水电出版社
作者: 王继刚 编著 著作
出版日期: 2009-06-01
商品条码: 9787508464497
版次: 1
出版年份: 2009
定价:
¥35
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书特点:
全面着眼于Web应用程序安全,解密当今流行的黑客攻击技术内幕;精选安全案例,深入浅出讲解Web应用程序安全漏洞的发现与利用;了解Web安全的实质,学会有效的防范技术,真正带领读者走近Web应用程序安全研究者的神秘领域。
内容简介
互联网安全已经深入影响到当今社会的每一个角落,网络犯罪、网络恶意攻击几乎时时刻刻都在上演,而导致这些问题发生的优选安全隐患正来自于网络的核心——web应用程序。本书以实例与理论相结合的方法,带领读者一同进入Web应用程序安全领域,让读者亲身扮演一位安全研究人员,从认识Web应用程序、理解Web结构开始,一步一步进入Web应用程序的漏洞分析及攻击技术剖析。本书详细讲述了各种Web应用程序攻击技术的分类及来由,靠前次为读者揭开了Web应用程序漏洞的发掘技术,同时,列举了许多真实的Web应用程序攻击案例,供读者参考。
本书适合所有热爱网络安全的人们,尤其是高等院校计算机专业的学生。同时,本书可作为计算机安全培训班及学校教材和参考书籍,也为Web应用程序开发人员及网络管理人员提供了的安全参考资料,有很高的实用价值。
目录
前言
第1章 脆弱的Web应用程序
1.1 所谓的“安全”
1.2 定义Web程序安全漏洞
1.2.1 漏洞的概念
1.2.2 漏洞的特性
1.2.3 系统的信任等级
1.2.4 漏洞与系统攻击之间的关系
1.2.5 Web应用程序安全漏洞的引入
1.3 Web程序漏洞的分类
1.4 引发漏洞的始因
1.5 Web漏洞攻击的趋势
1.5.1 蠕虫化
1.5.2 病毒化
1.5.3 恶意化
1.5.4 Oday化
第2章 基础知识
2.1 Web——世界的奇迹
2.1.1 什么是Web
2.1.2 Web运行原理
2.1.3 Web技术
2.1.4 Web 2.0带来的变革
2.2 Web程序的开发
2.2.1 服务端开发语言
2.2.2 客户端开发语言
2.3 Web程序运行环境
2.3.1 常见的Web Servet
2.3.2 Web Server与服务器系统
2.3.3 状态码
2.4 Web程序的数据通信
2.4.1 HTTP/HTTPS协议
2.4.2 Cookies的作用
2.4.3 GET与POST数据提交
2.5 Web应用程序数据加密方式
2.5.1 MD5加密
2.5.2 URL Encode
2.5.3 Base64加密
第3章 搭建攻击平台
3.1 发掘工具的准备
3.1.1 浏览器
3.1.2 编码工具
3.1.3 监视工具
3.1.4 调试工具
3.2 虚拟机
3.2.1 虚拟机的概念
3.2.2 VMware的安装使用
3.3 安装Web程序运行环境
3.3.1 IIS环境的搭建
3.3.2 XAMPP的使用
3.3.3 Tomcat的安装
第4章 最广泛的漏洞——XSS
4.1 初次接触XSS漏洞
4.1.1 艺术化的XSS漏洞
4.1.2 Stored.XSS漏洞
4.1.3 DOM—Based XSS漏洞
4.2 手工发掘:XSS漏洞的方法
4.2.1 寻找关键变量
4.2.2 页面表单测试
4.2.3 反馈信息观察
4.3 传统的XSS漏洞利用
4.3.1 Cookies欺骗
4.3.2 隐蔽网页木马
4.3.3 电子邮件中的XSS攻击
4.4 无可匹敌的XSS木马
4.5 可怕的XSS蠕虫
4.6 飞天论坛XSS漏洞发掘实例
4.7 防范XSS漏洞
4.7.1 过滤与加密变型
4.7.2 客户端的防范
第5章 针对数据库的攻击——SQL注入漏洞
5.1 常见的网站数据库
5.2 SQL简介
5.3 注入思想的诞生
5.4 IIS的“友好”帮助
……
第6章 通过WEB控制系统系统
第7章 引用文件带来的危害
第8章 堪称经典的上传漏洞
第9章 Web应用程序做嗅探
第10章 混乱的Web程序员
第11章 渗透编译型Web程序
第12章 自动化漏洞发扬技术
第13章 穿透安全防范机制
第14章 新起的Web程序攻击
参考文献及参考资料
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网