[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略 pdf格式
網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略 pdf格式
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/18
大       小 -
網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略 pdf格式 簡介: 簡 介 《 網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略 》是國際信息安全專家10余年網絡安全實戰經驗的結晶,全方位解讀網站常見的漏洞及攻擊方法,提供了100條實用的安全防護策略,為快速開發安全網站提供系統的實踐指南。 全書分為三部分,共15章:第一部分(第1~3章)詳細介紹網站上線前所需要實施的一系列安全策略,包括如何為線上網站構築網絡防線
電驢資源下載/磁力鏈接資源下載:
全選
"網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略 pdf格式"介紹
  • 簡 介
  • 網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略》是國際信息安全專家10余年網絡安全實戰經驗的結晶,全方位解讀網站常見的漏洞及攻擊方法,提供了100條實用的安全防護策略,為快速開發安全網站提供系統的實踐指南。
    全書分為三部分,共15章:第一部分(第1~3章)詳細介紹網站上線前所需要實施的一系列安全策略,包括如何為線上網站構築網絡防線、如何快速檢測和修復漏洞,以及如何在網站中構建陷阱來快速而准確地識別惡意用戶;第二部分(第4~12章)全面而系統地介紹網站上線後用於分析網站執行和尋找惡意行為的安全策略,包括信用度與第三方信息關聯、請求數據分析、響應數據分析、授權保護、防護session狀態、防止應用程序攻擊、防止客戶端攻擊、文件上傳功能防護、限制訪問頻率與程序交互流程等;第三部分(第13~15章)詳細講解在網站出現惡意行為後如何高效地使用各種響應方式應對攻擊,包括被動、主動和侵入式響應動作。
    《網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略》適合網站安全防護人員、信息安全人員、網站管理人員等參考,可幫助讀者快速掌握網絡安全防護技術,提高攻擊網站的門檻。

    [網盤分流]
    如電驢無法下載,請大家從網盤下載後將文件移至電驢文件夾用eMule做種,讓更多人下載
    網盤下載 | http://99yp.cc/file-1074585.html


    目錄
    《網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略》
    譯者序
    序 言
    前 言
    作者簡介
    第一部分 准備戰場
    第1章 網站駐防 6
    策略1-1:實時網站請求分析 6
    策略1-2:使用加密的哈希值來避免數據篡改 13
    策略1-3:安裝OWASP的ModSecurity核心規則集(CRS) 17
    策略1-4:集成入侵檢測系統的特征 29
    策略1-5:使用貝葉斯分析方法檢測攻擊數據 33
    策略1-6:打開全量HTTP審計日志 42
    策略1-7:只記錄有意義的請求 45
    策略1-8:忽略靜態資源的請求 46
    策略1-9:在日志中屏蔽敏感數據 47
    策略1-10:使用Syslog把告警發送到中央日志服務器 50
    策略1-11:使用ModSecurity AuditConsole 53
    第2章 漏洞檢測與修復 57
    策略2-1:被動地識別漏洞 59
    策略2-2:主動地識別漏洞 67
    策略2-3:手動轉換漏洞掃描結果 75
    策略2-4:掃描結果自動轉換 79
    策略2-5:實時資源評估與虛擬補丁修復 86
    第3章 給黑客的陷阱 100
    策略3-1:添加蜜罐端口 101
    策略3-2:添加假的robots.txt的Disallow條目 102
    策略3-3:添加假的HTML注釋 107
    策略3-4:添加假的表單隱藏字段 111
    策略3-5:添加假的cookie 114
    第二部分 非對稱戰爭
    第4章 信用度與第三方信息關聯 121
    策略4-1:分析用戶的地理位置信息 123
    策略4-2:識別使用了代理的可疑客戶端 128
    策略4-3:使用實時黑名單查找(RBL) 131
    策略4-4:運行自己的RBL 137
    策略4-5:檢測惡意的鏈接 140
    第5章 請求數據分析 148
    策略5-1:訪問請求體的內容 148
    策略5-2:識別畸形請求體 154
    策略5-3:規范化Unicode編碼 158
    策略5-4:識別是否進行多次編碼 161
    策略5-5:識別編碼異常 164
    策略5-6:檢測異常的請求方法 168
    策略5-7:檢測非法的URI數據 172
    策略5-8:檢測異常的請求頭部 174
    策略5-9:檢測多余的參數 183
    策略5-10:檢測缺失的參數 185
    策略5-11:檢測重復的參數名 187
    策略5-12:檢測異常的參數長度 189
    策略5-13:檢測異常的參數字符集 193
    第6章 響應數據分析 196
    策略6-1:檢測異常的響應頭部 196
    策略6-2:檢測響應頭部的信息洩漏 206
    策略6-3:訪問響應體內容 209
    策略6-4:檢測變更的頁面標題 211
    策略6-5:檢測響應頁面大小偏差 214
    策略6-6:檢測動態內容變更 216
    策略6-7:檢測源代碼洩漏 219
    策略6-8:檢測技術數據洩漏 223
    策略6-9:檢測異常的響應時延 226
    策略6-10:檢測是否有敏感用戶數據洩漏 228
    策略6-11:檢測木馬、後門及webshell的訪問嘗試 231
    第7章 身份驗證防護 234
    策略7-1:檢測是否提交了通用的或默認的用戶名 235
    策略7-2:檢測是否提交了多個用戶名 238
    策略7-3:檢測失敗的身份驗證嘗試 240
    策略7-4:檢測高頻率的身份驗證嘗試 242
    策略7-5:規范化身份驗證失敗的提示信息 247
    策略7-6:強制提高密碼復雜度 250
    策略7-7:把用戶名和SessionID進行關聯 253
    第8章 防護會話狀態 258
    策略8-1:檢測非法的cookie 258
    策略8-2:檢測cookie篡改 264
    策略8-3:強制會話過期 268
    策略8-4:檢測客戶端源位置在會話有效期內是否變更 273
    策略8-5:檢測在會話中浏覽器標識是否變更 279
    第9章 防止應用層攻擊 288
    策略9-1:阻斷非ASCII字符的請求 288
    策略9-2:防止路徑遍歷攻擊 291
    策略9-3:防止暴力浏覽攻擊 294
    策略9-4:防止SQL注入攻擊 296
    策略9-5:防止遠程文件包含(RFI)攻擊 299
    策略9-6:防止OS命令攻擊 302
    策略9-7:防止HTTP請求偷渡攻擊 305
    策略9-8:防止HTTP響應分割攻擊 307
    策略9-9:防止XML攻擊 309
    第10章 防止客戶端攻擊 315
    策略10-1:實現內容安全策略(CSP) 315
    策略10-2:防止跨站腳本(XSS)攻擊 323
    策略10-3:防止跨站請求偽造(CSRF)攻擊 331
    策略10-4:防止UI偽裝(點擊劫持)攻擊 337
    策略10-5:檢測銀行木馬(浏覽器中的木馬)攻擊 340
    第11章 文件上傳功能防護 345
    策略11-1:檢測文件大小 345
    策略11-2:檢測是否上傳了大量文件 347
    策略11-3:檢測文件附件是否有惡意程序 348
    第12章 限制訪問速率及程序交互流程 352
    策略12-1:檢測高速的應用訪問速率 352
    策略12-2:檢測請求/響應延遲攻擊 361
    策略12-3:識別異常的請求間隔時間 367
    策略12-4:識別異常的請求流程 368
    策略12-5:識別顯著增加的資源使用 369
    第三部分 戰略反攻
    第13章 被動的響應動作 375
    策略13-1:追蹤異常權值 375
    策略13-2:陷阱與追蹤審計日志 380
    策略13-3:發送E-mail告警 381
    策略13-4:使用請求頭部標記來共享數據 389
    第14章 主動的響應動作 394
    策略14-1:跳轉到錯誤頁面 394
    策略14-2:斷開連接 398
    策略14-3:阻斷客戶端的源地址 399
    策略14-4:通過變更防護條件(DefCon)級別來限制地理位置訪問 404
    策略14-5:強制請求延遲 406
    策略14-6:假裝被成功攻破 412
    策略14-7:把流量重定向到蜜罐 418
    策略14-8:強制退出網站 420
    策略14-9:臨時限制賬戶訪問 425
    第15章 侵入式響應動作 428
    策略15-1:JavaScript cookie測試 428
    策略15-2:通過驗證碼測試來確認用戶 430
    策略15-3:通過BeEF來hook惡意用戶 433

     在得知機械工業出版社引進本書時,我非常欣喜。當前Web安全形勢嚴峻,大公司有自己的安全團隊處理相關的安全事件,並構建自己的安全防御體系,而更多的中小站點是沒有這樣的能力的。本書主要介紹漏洞防護相關原理,及如何使用開源Web應用防火牆軟件ModSecurity進行網站安全防護,提高站點安全性。傳統的硬件WAF盒子等第三方防護方案是選擇之一,而開源的防火牆軟件ModSecurity的出現則使中小站點構建自己的安全防護體系成為可能。本書可作為ModSecurity的實踐手冊,指導防護系統的部署。而對於安全從業人員或初學者來說,本書介紹了多種防護策略,可以擴充相關思路。
      在此感謝lpx的默默支持,感謝我的leader jima及團隊成員對我安全知識的指導,在此還要感謝機械工業出版社編輯的支持使本書得以出版。譯者非專業翻譯人士,書中謬誤,祈請見諒,期待反饋。
      最後簡單介紹我們團隊,騰訊安全平台部致力於黑客對抗與打擊盜號等,主要工作包括但不限於Web安全漏洞發現與防護、DDoS安全防護、入侵檢測、保護終端安全等,網址是http://security.tencent.com,歡迎交流,共同提高。

    截圖:

    CC下載站 精品源碼 | 68資源網
    相關資源:

    免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

    Copyright © 電驢下載基地 All Rights Reserved