资源名称:Web入侵安全测试与对策 中文 PDF

第1章 与众不同的Web 
1.1 本章内容 
1.2 简介 
1.3 World Wide Web 
1.4 Web世界的价值 
1.5 Web和客户机-服务器 
1.6 Web应用的一个粗略模型 
1.7 结论 
第2章 获取目标的信息 
2.1 本章内容 
2.2 简介 
2.3 防御1:淘金 
2.4 防御2:猜测文件与目录 
2.5 防御3:其他人留下的漏洞——样例程序的缺陷 
第3章 防御客户机 
3.1 本章内容 
3.2 简介 
3.3 防御4:绕过对输入选项的限制 
3.4 防御5:绕过客户机端的验证 
第4章 基于状态的防御 
4.1 本章内容 
4.2 简介 
4.3 防御6:隐藏域 
4.4 防御7:CGI参数 
4.5 防御8:破坏cookie 
4.6 防御9:URL跳跃 
4.7 防御10:会话劫持 
4.8 参考文献 
第5章 防御用户提交的输入数据 
5.1 本章内容 
5.2 简介 
5.3 防御11:跨站点脚本 
5.4 防御12:SQL注入 
5.5 防御13:目录遍历 
第6章 基于语言的防御 
6.1 本章内容 
6.2 简介 
6.3 防御14:缓冲区溢出 
6.4 防御15:公理化 
6.5 防御16:NULL字符防御 
第7章 获取目标的信息 
7.1 本章内容 
7.2 简介 
7.3 防御17:SQL注入Ⅱ——存储过程 
7.4 防御18 :命令注入 
7.5 防御19:探测服务器 
7.6 防御20:拒绝服务 
7.7 参考文献 
第8章 认证 
8.1 本章内容 
8.2 简介 
8.3 防御21:伪装型加密 
8.4 防御22:认证破坏 
8.5 防御23:跨站点跟踪 
8.6 防御24:暴力去限制低强度密钥 
8.7 参考文献 
第9章 隐私 
9.1 本章内容 
9.2 简介 
9.3 用户代理 
9.4 原文 
9.5 cookie 
9.6 Web Bugs 
9.7 对剪切板的存取 
9.8 页面缓存 
9.9 ActiveX控件 
9.10 浏览器辅助对象 
第10章 Web服务 
10.1 本章内容 
10.2 简介 
10.3 什么是Web服务 
10.4 XML 
10.5 SOAP 
10.6 WSDL 
10.7 UDDI 
10.8 威胁 
附录A 软件产业50年:质量为先 
A.1 1950—1959年:起源 
A.2 1960—1969年:远行 
A.3 1970—1979年:混乱 
A.4 1980—1989年:重建 
A.5 1990—1999年:发展 
A.6 2000—2009年:工程化? 
附录B 电子花店的bug 
附录C 工具 
C.1 TextPad 
C.2 Nikto 
C.3 Wikto 
C.4 Stunnel 
C.5 BlackWidow 
C.6 Wget 
C.7 cURL 
C.8 Paros 
C.9 SPIKEProxy 
C.10 SSLDigger 
C.11 大脑


资源截图:

Web入侵安全测试与对策 中文 PDF_网安教程

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理