封面
版权信息
作者简介
译者简介
译者序
前言
关于技术审校
致谢
第1章 让我们了解黑客如何入侵一个网站
1.1 软件漏洞和暗网
1.2 黑客如何攻击网站
第2章 互联网的工作原理
2.1 互联网协议套件
2.2 应用层协议
2.3 状态连接
2.4 加密
2.5 小结
第3章 浏览器的工作原理
3.1 页面呈现
3.2 JavaScript
3.3 渲染前后:浏览器执行的所有其他操作
3.4 小结
第4章 Web服务器的工作方式
4.1 静态资源
4.2 动态资源
4.3 小结
第5章 程序员的工作方式
5.1 阶段1:设计与分析
5.2 阶段2:编写代码
5.3 阶段3:发布前测试
5.4 阶段4:发布过程
5.5 阶段5:发布后的测试和观察
5.6 依赖管理
5.7 小结
第6章 注入攻击
6.1 SQL注入
6.2 命令注入
6.3 远程代码执行
6.4 文件上传漏洞
6.5 小结
第7章 跨站点脚本攻击
7.1 存储型跨站点脚本攻击
7.2 反射型跨站点脚本攻击
7.3 基于DOM的跨站点脚本攻击
7.4 小结
第8章 跨站点请求伪造攻击
8.1 CSRF攻击剖析
8.2 缓解措施1:遵循REST原则
8.3 缓解措施2:使用anti-CSRF cookie
8.4 缓解措施3:使用SameSite cookie属性
8.5 额外的缓解措施:敏感动作需要重新验证
8.6 小结
第9章 破坏身份认证
9.1 实施身份认证
9.2 缓解措施1:使用第三方身份认证
9.3 缓解措施2:与单点登录集成
9.4 缓解措施3:保护自己的身份认证系统
9.5 小结
第10章 会话劫持
10.1 会话的工作方式
10.2 攻击者如何劫持会话
10.3 小结
第11章 权限
11.1 提权
11.2 访问控制
11.3 目录遍历
11.4 小结
第12章 信息泄露
12.1 缓解措施1:禁用Telltale Server标头
12.2 缓解措施2:使用干净的URL
12.3 缓解措施3:使用通用cookie参数
12.4 缓解措施4:禁用客户端错误报告
12.5 缓解措施5:缩小或模糊处理JavaScript文件
12.6 缓解措施6:清理客户端文件
12.7 始终关注安全公告
12.8 小结
第13章 加密
13.1 Internet协议中的加密
13.2 启用HTTPS
13.3 攻击HTTP(和HTTPS)
13.4 小结
第14章 第三方代码
14.1 保护依赖项
14.2 保护配置
14.3 保护你使用的服务
14.4 服务作为攻击媒介
14.5 小结
第15章 XML攻击
15.1 XML的使用
15.2 验证XML
15.3 XML炸弹
15.4 XML外部实体攻击
15.5 保护你的XML解析器
15.6 其他考虑
15.7 小结
第16章 不要成为帮凶
16.1 电子邮件欺诈
16.2 伪装电子邮件中的恶意链接
16.3 点击劫持
16.4 服务器端请求伪造
16.5 僵尸网络
16.6 小结
第17章 拒绝服务攻击
17.1 拒绝服务攻击类型
17.2 拒绝服务攻击的缓解措施
17.3 小结
第18章 总结
更新时间:2022-08-12 16:16:57