资源名称:Web入侵安全测试与对策 中文 PDF
第1章 与众不同的Web
1.1 本章内容
1.2 简介
1.3 World Wide Web
1.4 Web世界的价值
1.5 Web和客户机-服务器
1.6 Web应用的一个粗略模型
1.7 结论
第2章 获取目标的信息
2.1 本章内容
2.2 简介
2.3 防御1:淘金
2.4 防御2:猜测文件与目录
2.5 防御3:其他人留下的漏洞——样例程序的缺陷
第3章 防御客户机
3.1 本章内容
3.2 简介
3.3 防御4:绕过对输入选项的限制
3.4 防御5:绕过客户机端的验证
第4章 基于状态的防御
4.1 本章内容
4.2 简介
4.3 防御6:隐藏域
4.4 防御7:CGI参数
4.5 防御8:破坏cookie
4.6 防御9:URL跳跃
4.7 防御10:会话劫持
4.8 参考文献
第5章 防御用户提交的输入数据
5.1 本章内容
5.2 简介
5.3 防御11:跨站点脚本
5.4 防御12:SQL注入
5.5 防御13:目录遍历
第6章 基于语言的防御
6.1 本章内容
6.2 简介
6.3 防御14:缓冲区溢出
6.4 防御15:公理化
6.5 防御16:NULL字符防御
第7章 获取目标的信息
7.1 本章内容
7.2 简介
7.3 防御17:SQL注入Ⅱ——存储过程
7.4 防御18 :命令注入
7.5 防御19:探测服务器
7.6 防御20:拒绝服务
7.7 参考文献
第8章 认证
8.1 本章内容
8.2 简介
8.3 防御21:伪装型加密
8.4 防御22:认证破坏
8.5 防御23:跨站点跟踪
8.6 防御24:暴力去限制低强度密钥
8.7 参考文献
第9章 隐私
9.1 本章内容
9.2 简介
9.3 用户代理
9.4 原文
9.5 cookie
9.6 Web Bugs
9.7 对剪切板的存取
9.8 页面缓存
9.9 ActiveX控件
9.10 浏览器辅助对象
第10章 Web服务
10.1 本章内容
10.2 简介
10.3 什么是Web服务
10.4 XML
10.5 SOAP
10.6 WSDL
10.7 UDDI
10.8 威胁
附录A 软件产业50年:质量为先
A.1 1950—1959年:起源
A.2 1960—1969年:远行
A.3 1970—1979年:混乱
A.4 1980—1989年:重建
A.5 1990—1999年:发展
A.6 2000—2009年:工程化?
附录B 电子花店的bug
附录C 工具
C.1 TextPad
C.2 Nikto
C.3 Wikto
C.4 Stunnel
C.5 BlackWidow
C.6 Wget
C.7 cURL
C.8 Paros
C.9 SPIKEProxy
C.10 SSLDigger
C.11 大脑
资源截图: