注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻击与防御

黑客攻击与防御

黑客攻击与防御

定 价:¥40.00

作 者: Stuart McClure,Saumil Shah,Shreeraj Shah著;技桥译;技桥译
出版社: 清华大学出版社
丛编项:
标 签: 网络安全

ISBN: 9787302085706 出版时间: 2004-06-01 包装: 简裝本
开本: 23cm 页数: 342 字数:  

内容简介

  本书是一篇虚拟战略规划,有助于您识别并消除可能会使您的网站瘫痪的危险——Motorola首席信息安全官司WilliamC.Boni仅仅安装了防火墙和IDS检测器并不意味着您已经安全了,本书将告诉您为什么——HoneynetProject创始人LanceSpitzner本书内容涵盖网络语言和协议、Web数据库服务器、支付系统和购物车系统,以及URL的关键漏洞。本书包括下列内容:·网站篡改·盗窃电子商店·数据库访问和Web应用程序·如何加固Java服务器·冒充与会话拦截·缓冲区溢出:最恶毒的攻击方式·自动攻击工具和蠕虫附录中列出了Web和数据库的端口,远程命令执行和源代码

作者简介

暂缺《黑客攻击与防御》作者简介

图书目录

第一部分电子商务的天地
第1章Web语言:21世纪的巴比伦
引言
Web语言
HTML
动态HTML(DHTML)
XML
XHTML
Perl
PHP
ColdFusion
ASP
CGI
Java
小结

第2章Web和数据库服务器
引言
Web服务器
Apache
MicrosoftIIS
数据库服务器
MicrosoftSQLServer
Oracle
小结

第3章购物车和支付网关
引言
商店的演变
电子购物
购物车系统
电子购物车的功能和存在时间
收集.分析和比较所选商品
留意总成本
改变主意
处理购买
购物车应用程序的实现
产品目录
会话管理
数据库接口连接
与支付网关的集成
拙劣实现的购物车示例
Carello购物车
DCShop购物车
HassanConsulting的购物车
Cart32和其他几种购物车
处理付款
确定订单
付款方式
验证和欺骗保护
执行订单和生成发票
付款处理系统概述
克服信用卡欺骗的新方法
订单确认页面
支付网关接口
交易数据库接口
与支付网关接口——一个示例
付款系统实现问题
集成
临时信息
SSL
存储用户简介
购物车和支付网关的低效集成造成的安全漏洞
PayPal——使个人接受电子付款
小结

第4章HTTP和HTTPS:用于破解的协议
引言
Web协议
HTTP
HTTPS(建立在SSL技术之上的HTTP)
小结

第5章URL:Web黑客之剑
引言
URL结构
Web黑客哲学
URL和参数传递
URL编码
元字符
元字符和输入验证
在URL串中指定特殊字符
Unicode编码
AcmeArt公司,破解
滥用URL编码
Unicode编码和红色代码的Shell代码
Unicode的漏洞
双解码或者多余解码漏洞
HTML表单
剖析HTML表单
输入元素
通过GET和POST的参数传递
小结

第二部分解读URL
第6章Web的工作原理
引言
Web应用程序的组成部分
前端Web服务器
Web应用程序执行环境
数据库服务器
编写组件
本地应用程序处理环境
Web服务器API和插件程序
URL映射和内部代理
使用后端应用程序服务器代理
示例
与数据库的连接
最巧妙的破解
使用本地数据库API
示例
使用ODBC
使用JDBC
专用Web应用程序服务器
从URL中识别Web应用程序组件
技术识别基础
示例
更多示例
技术识别的高级技巧
示例
识别数据库服务器
对策
规则1:使HTTP报头中的信息泄露减到最少
规则2:防止错误信息发往浏览器
小结

第7章体会言外之意
引言
通过HTML的信息泄露
浏览器不会显示的内容
NetscapeNavigator-View|PageSource
InternetExplorer——查看|源文件
应寻找的线索
HTML注释
修改历史
开发者或作者的详细情况
对应用程序其他区域的交叉引用
提示和占位符
Web应用程序服务器插入的注释
添加注释标签使其不起作用的老代码
内部和外部超链接
电子邮件地址和用户名
UBE.UCE.垃圾邮件和广告邮件
关键字和Meta标签
隐藏字段
客户端脚本
自动源代码过滤技术
使用wget
使用grep
SamSpade.BlackWidow和TeleportPro
小结

第8章站点链接分析
引言
HTML和站点链接分析
站点链接分析方法论
第一步:爬行Web站点
人工爬行站点
HTTP响应报头详解
一些用于站点链接分析的常用工具
第一步结束
爬行程序和重定向
第二步:在应用程序结构中创建逻辑组
第二步结束
第三步:分析每种Web资源
1.扩展名分析
2.URL路径分析
3.会话分析
4.表单确定
5.Applet和对象识别
6.客户端脚本评价
7.注释和电子邮件地址分析
第三步结束
第四步:编制Web资源目录
小结

第三部分他们是如何做到的?
第9章计算机涂改
引言
涂改Acme旅游公司的Web站点
映射目标网络
反向访问代理服务器
暴力破解HTTP身份验证
目录浏览
上传涂改过的页面
哪里出差错了呢?
HTTP暴力破解工具
Brutus
WebCracker4.0
针对Acme旅游公司攻击的对策
关闭反向代理
采用更强有力的HTTP身份验证密码
关闭目录浏览
小结

第10章电子商店盗窃行为
引言
构建电子商店
商店前端
购物车
收款台
数据库
放在一起
电子商店的发展
抢劫AcmeFashions公司
建立Acme的电子商店
找出问题
避开客户端验证
使用搜索引擎寻找隐藏字段
彻底修改www.acme-fashions.com
修改后的系统面临一个新的问题
事后的调查分析和进一步的对策
带有远程命令执行的购物车
小结

第11章数据库访问
引言
直接的SQL攻击
一个二手汽车经销商被入侵
输入验证
对策
小结

第12章Java:远程命令执行
引言
Java驱动的技术
Java应用程序服务器的体系结构
攻击JavaWeb服务器
识别Java应用程序服务器的漏洞
示例:在线商店交易门户
调用FileServlet
对策
加固JavaWeb服务器
其他概念上的应对措施
小结

第13章假冒
引言
会话劫持:被盗的身份和未按时赴约的约会
5月5日,7:00—Alice的住所
8:30—Alice的工作场所
10:00——Bob的办公室
11:00—Bob的办公室
12:30—Alice的办公室
21:30—Bertolini意大利餐馆
会话劫持
会话劫持攻击的事后处理
应用程序状态图
HTTP协议和会话跟踪
无状态应用程序与有状态应用程序
在Unix平台上使用Netscape浏览器控制Cookie
Cookie和隐藏字段
Cookie
隐藏字段
实现会话和状态跟踪
会话标识符应该惟一
会话标识符应该不可猜测
会话标识符应该是独立的
会话标识符应该与客户端连接进行映射
小结

第14章缓冲区溢出:动态方式
引言
示例
缓冲区溢出
缓冲区溢出:最简单的形式
缓冲区溢出:示例
善后的对策
小结

第四部分高级Web技巧
第15章Web攻击:自动化工具
引言
Netcat
Whisker
暴力破解
Brutus
Achilles
CookiePal
TeleportPro
安全性建议
小结

第16章蠕虫
引言
红色代码蠕虫
2000年1月26日
2001年6月18日:首次攻击
2001年7月12日
2001年7月19日
2001年8月4日
尼姆达蠕虫
防止蠕虫的发展
反抗和回应
小结

第17章击败IDS
引言
IDS基本知识
网络IDS
基于主机的IDS
IDS的准确性
通过IDS
安全的入侵——通过SSL入侵
示例
通过SSL将攻击管道化
通过SSL进行入侵检测
探测SSL传输
多形态URL
十六进制编码法
非法Unicode/冗余编码法
添加虚假路径
插入斜线-点-斜线字符串
使用非标准的路径分隔符
使用多个斜线
混合使用多种技术
产生误报攻击
漏洞检查器中的IDS躲避
潜在的对策
SSL破译
URL解码
小结

附录AWeb和数据库端口列表
附录BHTTP/1.1和HTTP/1.0的方法与字段定义
附录C远程命令执行欺骗表
附录D源代码.文件和目录泄漏欺骗表
附录E资源和链接
附录FWeb相关工具

本目录推荐