Web攻防

Web之困

《Web之困:现代Web应用安全指南》在Web安全领域有“圣经”的美誉,在世界范围内被安全工作者和Web从业人员广为称道,由来自Google Chrome浏览器团队的世界顶级黑客、国际一流安全专...

作者: Michal Zalewski

内容简介:


《Web之困:现代Web应用安全指南》在Web安全领域有“圣经”的美誉,在世界范围内被安全工作者和Web从业人员广为称道,由来自Google Chrome浏览器团队的世界顶级黑客、国际一流安全专家撰写,是目前唯一深度探索现代Web浏览器安全技术的专著。本书从浏览器设计的角度切入,以探讨浏览器的各主要特性和由此衍生出来的各种安全相关问题为主线,深入剖析了现代Web浏览器的技术原理、安全机制和设计上的安全缺陷,为Web安全工作者和开发工程师们应对各种基于浏览器的安全隐患提供了应对措施。
《Web之困:现代Web应用安全指南》开篇回顾了Web的发展历程和安全风险的演化;第一部分解剖了现代浏览器的工作原理,包括URL、HTTP协议、HTML语言、CSS、文档格式、浏览器插件等内容;第二部分从浏览器的设计角度深入分析了各种现代Web浏览器(Firefox、Chrome、IE等)所引入的重点安全机制,例如同源策略、源的继承、窗口和框架的交互、安全边界、内容识别、应对恶意脚本、外围的网站特权等,并分析了这些机制存在的安全缺陷,同时为Web应用开发者提供了如何避免攻击和隐私泄露的应对措施;第三部分对浏览器安全机制的未来趋势进行了展望,包括新的浏览器特性与安全展望、其他值得注意的浏览器、常见的Web安全漏洞等。

推荐理由:

重点从浏览器安全和协议底层进行分析说明。

目录


译者序
前 言
章 Web应用安全
1.1 信息安全速览
1.1.1 正统之道的尴尬
1.1.2 进入风险管理
1.1.3 分类学的启发
1.1.4 实际的解决之道
1.2 Web的简明历史
1.2.1 史前时期的故事: 1945~1994年
1.2.2 次浏览器大战:1995~1999年
1.2.3 平淡期:2000~2003年
1.2.4 Web 2.0 和第二次浏览器大战:2004年之后
1.3 风险的演化
1.3.1 用户作为安全风险的一个环节
1.3.2 难以隔离的Web运行环境
1.3.3 缺乏统一的格局
1.3.4 跨浏览器交互:失败的协同
1.3.5 客户端和服务器端界限的日益模糊
部分 对Web的解剖分析
第2章 一切从URL开始
2.1 URL的结构
2.1.1 协议名称
2.1.2 层级URL的标记符号
2.1.3 访问资源的身份验证
2.1.4 服务器地址
2.1.5 服务器端口
2.1.6 层级的文件路径
2.1.7 查询字符串
2.1.8 片段ID
2.1.9 把所有的东西整合起来
2.2 保留字符和百分号编码
2.3 常见的 URL协议及功能
2.3.1 浏览器本身支持、与获取文档相关的协议
2.3.2 由第三方应用和插件支持的协议
2.3.3 未封装的伪协议
2.3.4 封装过的伪协议
2.3.5 关于协议检测部分的结语
2.4 相对URL的解析
2.5 安全工程速查表
第3章 协议
3.1  基本语法
3.1.1 支持0.9的恶果
3.1.2 换行处理带来的各种混乱
3.1.3 经过代理的请求
3.1.4 对重复或有冲突的头域的解析
3.1.5 以分号作分隔符的头域值
3.1.6 头域里的字符集和编码策略
3.1.7 Referer头域的表现
3.2  请求类型
3.2.1 GET
3.2.2 POST
3.2.3 HEAD
3.2.4 OPTIONS
3.2.5 PUT
3.2.6 DELETE
3.2.7 TRACE
3.2.8 CONNECT
3.2.9 其他 方法
3.3 服务器响应代码
3.4 持续会话
3.5 分段数据传输
3.6 缓存机制
3.7  Cookie 语义
3.8  认证
3.9 协议级别的加密和客户端证书
3.9.1 扩展验证型证书
3.9.2 出错处理的规则
3.10 安全工程速查表
第4章 HTML语言
4.1 HTML文档背后的基本概念
4.1.1 文档解析模式
4.1.2 语义之争
4.2 理解HTML解析器的行为
4.2.1 多重标签之间的交互
4.2.2 显式和隐式的条件判断
4.2.3 HTML解析的生存建议
4.3 HTML实体编码
4.4 HTML 交互语义
4.5 超链接和内容包含
4.5.1 单纯的链接
4.5.2 表单和表单触发的请求
4.5.3 框架
4.5.4 特定类型的内容包含
4.5.5 关于跨站请求伪造
4.6 安全工程速查表
第5章 层叠样式表
5.1 CSS基本语法
5.1.1 属性定义
5.1.2 @ 指令和XBL绑定
5.1.3 与HTML的交互
5.2 重新同步的风险
5.3 字符编码
5.4 安全工程速查表
第6章 浏览器端脚本
6.1 JavaScript的基本特点
6.1.1 脚本处理模型
6.1.2 执行顺序的控制
6.1.3 代码和对象检视功能
6.1.4 修改运行环境
6.1.5 JavaScript 对象表示法(JSON)和其他数据序列化
6.1.6 E4X和其他语法扩展
6.2 标准对象层级
6.2.1 文档对象模型
6.2.2 对其他文档的访问
6.3 脚本字符编码
6.4 代码包含模式和嵌入风险
6.5 活死人:Visual Basic
6.6 安全工程速查表
第7章 非HTML类型文档
7.1 纯文本文件
7.2 位图图片
7.3 音频与视频
7.4 各种XML文件
7.4.1 常规XML视图效果
7.4.2 可缩放向量图片
7.4.3 数学标记语言
7.4.4 XML用户界面语言
7.4.5 无线标记语言
7.4.6 RSS 和 Atom订阅源
7.5 关于不可显示的文件类型
7.6 安全工程速查表
第8章 浏览器插件产生的内容
8.1 对插件的调用
8.2 文档显示帮助程序
8.3 插件的各种应用框架
8.3.1 Adobe Flash
8.3.2 Microsoft Silverlight
8.3.3 Sun Java
8.3.4 XML Browser Applications
8.4 ActiveX Controls
8.5 其他插件的情况
8.6 安全工程速查表
第二部分 浏览器安全特性
第9章 内容隔离逻辑
9.1 DOM的同源策略
9.1.1 document.domai
9.1.2 postMessage(…)
9.1.3 与浏览器身份验证的交互
9.2 XMLHttpRequest的同源策略
9.3 Web Storage 的同源策略
9.4 Cookies 的安全策略
9.4.1 Cookie对同源策略的影响
9.4.2 域名限制带来的问题
9.4.3 localhost带来的非一般风险
9.4.4 Cookie与”合法”DNS劫持
9.5 插件的安全规则
9.5.1 Adobe Flash
9.5.2 Microsoft Silverlight
9.5.3 Java
9.6 如何处理格式含糊或意想不到的源信息
9.6.1 IP 地址
9.6.2 主机名里有额外的点号
9.6.3 不完整的主机名
9.6.4 本地文件
9.6.5 伪URL
9.6.6 浏览器扩展和用户界面
9.7 源的其他应用
9.8 安全工程速查表
0章 源的继承
10.1 about:blank页面的源继承
10.2 data: URL的继承
10.3 javascript:和vbscript: URL对源的继承
10.4 关于受限伪URL的一些补充
10.5 安全工程速查表
1章 同源策略之外的世界
11.1 窗口和框架的交互
11.1.1 改变现有页面的地址
11.1.2 不请自来的框架
11.2 跨域内容包含
11.3 与隐私相关的副作用
11.4 其他的同源漏洞和应用
11.5 安全工程速查表
2章 其他的安全边界
12.1 跳转到敏感协议
12.2 访问内部网络
12.3 禁用的端口
12.4 对第三方Cookie的限制
12.5 安全工程速查表
3章 内容识别机制
13.1 文档类型检测的逻辑
13.1.1 格式错误的MIME Type写法
13.1.2 特殊的 Content-Type 值
13.1.3 无法识别的Content Type类型
13.1.4 防御性使用Content-Dispositio
13.1.5 子资源的内容设置
13.1.6 文件下载和其他非内容
13.2 字符集处理
13.2.1 字节顺序标记
13.2.2 字符集继承和覆盖
13.2.3 通过HTML代码设置子资源字符集
13.2.4 非 文件的编码检测
13.3 安全工程速查表
4章 应对恶意脚本
14.1 拒绝服务攻击
14.1.1 执行时间和内存使用的限制
14.1.2 连接限制
14.1.3 过滤弹出窗口
14.1.4 对话框的使用限制
14.2 窗口定位和外观问题
14.3 用户界面的时差攻击
14.4 安全工程速查表
5章 外围的网站特权
15.1 浏览器和托管插件的站点权限
15.2 表单密码管理
15.3 IE浏览器的区域模型
15.4 安全工程速查表
第三部分 浏览器安全机制的未来趋势
6章 新的浏览器安全特性与未来展望
16.1 安全模型扩展框架
16.1.1 跨域请求
16.1.2 XDomainRequest
16.1.3 Origin 请求头的其他应用
16.2 安全模型限制框架
16.2.1 内容安全策略
16.2.2 沙盒框架
16.2.3 严格传输安全
16.2.4 隐私浏览模式
16.3 其他的一些进展
16.3.1 浏览器内置的 HTML净化器
16.3.2 XSS 过滤
16.4 安全工程速查表
7章 其他值得注意的浏览器机制
17.1 URL级别和协议级别的提议
17.2 内容相关的特性
17.3 IO接口
8章 常见的Web安全漏洞
18.1 与Web应用相关的漏洞
18.2 Web应用设计时应谨记的问题
18.3 服务器端的常见问题
后记
注释

购买链接:

立即购买

相关图书

线上幽灵:世界头号黑客米特尼克自传
米特尼克被称为“世界头号黑客”,传奇的人生成为业内和各大媒体津津乐道的话题。1995年联邦法院以25宗罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,这是美国司法史上对一名高智商罪犯所采取的最严厉措施。  出狱之后米特尼克改邪归正,目前已经成为世界著名的白帽子黑客,用自己的经验来指导知名企业与组织增强他们的安全防护措施。  在《线上幽灵:世界头号黑客米特尼克自传》中,米特尼克回顾了自己的心路历程,令人眼花缭乱的各类大案要案,以及与警察和特工的“斗智斗勇”……跌宕起伏的情节,将读者带入一个完全不同的惊险世界!
社会工程:安全体系中的人性漏洞
《社会工程:安全体系中的人性漏洞》首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文·米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社会工程的奥秘。主要内容包括黑客、间谍和骗子所使用的欺骗手法,以及防止社会工程威胁的关键步骤。  《社会工程:安全体系中的人性漏洞》适用于社会工程师、对社会工程及信息安全感兴趣的人。
互联网企业安全高级指南
首先本书聚焦于互联网行业的企业级安全解决方案、架构、方法论和建设思路,关于单点技术,市面上已经有很多书,所以本书内容大多不会围绕单点技术来讲,而是希望读者看完之后找到企业安全整体建设的那种感觉。即便是一个甲方安全工程师,也能从中学到互联网公司安全负责人的知识和视野,并以此为导航,逐步积累自己所需要的知识和技能,向更高的层级发展。
内网安全攻防:渗透测试实战指南
本书由浅入深、全面、系统地介绍了内网攻击手段和防御方法,并力求语言通俗易懂、举例简单明了、便于读者阅读领会。同时结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网漏洞利用技术与内网渗透测试技巧。
XSS跨站脚本攻击剖析与防御
《XSS跨站脚本攻击剖析与防御》是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章 XSS利用方式,就当前比较流行的XSS利用方式做了深入的剖析,这些攻击往往基于客户端,从挂马、窃取Cookies、会话劫持到钓鱼欺骗,各种攻击都不容忽视。第3章 XSS测试和利用工具,介绍了一些常见的XSS测试工具。第4章 发掘XSS漏洞,着重以黑盒和白盒的角度介绍如何发掘XSS漏洞,以便帮助读者树立安全意识。第5章 XSS Worm,讲解了Web 2.0的最大威胁——跨站脚本蠕虫,剖析了Web 2.0相关概念和其核心技术,这些知识对于理解和预防XSS Worm十分重要。第6章 Flash应用安全,就当前的Flash应用安全做出了深入阐述。第7章 深入XSS原理,讨论一些比较深入的XSS理论。第8章 防御XSS攻击,介绍了一些防范XSS攻击的方法,例如,运用XSS Filter进行输入过滤和输出编码,使用Firefox浏览器的Noscript插件抵御XSS攻击,使用HTTP-only的Cookies同样能起到保护敏感数据的作用。  《XSS跨站脚本攻击剖析与防御》适合网站管理人员、信息/网络安全或相关工作从业者、软件开发工程师,以及任何对Web安全技术感兴趣的读者。
白帽子讲Web安全
在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在《白帽子讲Web安全》中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。  《白帽子讲Web安全》是根据作者吴翰清若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,深入分析了各种错误的解决方案与误区,对安全工作者有很好的参考价值。安全开发流程与运营的介绍,对同行业的工作具有指导意义。

暂无评论

暂无评论...