簡 介
《
網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略》是國際信息安全專家10余年網絡安全實戰經驗的結晶,全方位解讀網站常見的漏洞及攻擊方法,提供了100條實用的安全防護策略,為快速開發安全網站提供系統的實踐指南。
全書分為三部分,共15章:第一部分(第1~3章)詳細介紹網站上線前所需要實施的一系列安全策略,包括如何為線上網站構築網絡防線、如何快速檢測和修復漏洞,以及如何在網站中構建陷阱來快速而准確地識別惡意用戶;第二部分(第4~12章)全面而系統地介紹網站上線後用於分析網站執行和尋找惡意行為的安全策略,包括信用度與第三方信息關聯、請求數據分析、響應數據分析、授權保護、防護session狀態、防止應用程序攻擊、防止客戶端攻擊、文件上傳功能防護、限制訪問頻率與程序交互流程等;第三部分(第13~15章)詳細講解在網站出現惡意行為後如何高效地使用各種響應方式應對攻擊,包括被動、主動和侵入式響應動作。
《網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略》適合網站安全防護人員、信息安全人員、網站管理人員等參考,可幫助讀者快速掌握網絡安全防護技術,提高攻擊網站的門檻。
[網盤分流]
如電驢無法下載,請大家從網盤下載後將文件移至電驢文件夾用eMule做種,讓更多人下載
網盤下載 | http://99yp.cc/file-1074585.html目錄
《網站安全攻防秘笈:防御黑客和保護用戶的100條超級策略》
譯者序
序 言
前 言
作者簡介
第一部分 准備戰場
第1章 網站駐防 6
策略1-1:實時網站請求分析 6
策略1-2:使用加密的哈希值來避免數據篡改 13
策略1-3:安裝OWASP的ModSecurity核心規則集(CRS) 17
策略1-4:集成入侵檢測系統的特征 29
策略1-5:使用貝葉斯分析方法檢測攻擊數據 33
策略1-6:打開全量HTTP審計日志 42
策略1-7:只記錄有意義的請求 45
策略1-8:忽略靜態資源的請求 46
策略1-9:在日志中屏蔽敏感數據 47
策略1-10:使用Syslog把告警發送到中央日志服務器 50
策略1-11:使用ModSecurity AuditConsole 53
第2章 漏洞檢測與修復 57
策略2-1:被動地識別漏洞 59
策略2-2:主動地識別漏洞 67
策略2-3:手動轉換漏洞掃描結果 75
策略2-4:掃描結果自動轉換 79
策略2-5:實時資源評估與虛擬補丁修復 86
第3章 給黑客的陷阱 100
策略3-1:添加蜜罐端口 101
策略3-2:添加假的robots.txt的Disallow條目 102
策略3-3:添加假的HTML注釋 107
策略3-4:添加假的表單隱藏字段 111
策略3-5:添加假的cookie 114
第二部分 非對稱戰爭
第4章 信用度與第三方信息關聯 121
策略4-1:分析用戶的地理位置信息 123
策略4-2:識別使用了代理的可疑客戶端 128
策略4-3:使用實時黑名單查找(RBL) 131
策略4-4:運行自己的RBL 137
策略4-5:檢測惡意的鏈接 140
第5章 請求數據分析 148
策略5-1:訪問請求體的內容 148
策略5-2:識別畸形請求體 154
策略5-3:規范化Unicode編碼 158
策略5-4:識別是否進行多次編碼 161
策略5-5:識別編碼異常 164
策略5-6:檢測異常的請求方法 168
策略5-7:檢測非法的URI數據 172
策略5-8:檢測異常的請求頭部 174
策略5-9:檢測多余的參數 183
策略5-10:檢測缺失的參數 185
策略5-11:檢測重復的參數名 187
策略5-12:檢測異常的參數長度 189
策略5-13:檢測異常的參數字符集 193
第6章 響應數據分析 196
策略6-1:檢測異常的響應頭部 196
策略6-2:檢測響應頭部的信息洩漏 206
策略6-3:訪問響應體內容 209
策略6-4:檢測變更的頁面標題 211
策略6-5:檢測響應頁面大小偏差 214
策略6-6:檢測動態內容變更 216
策略6-7:檢測源代碼洩漏 219
策略6-8:檢測技術數據洩漏 223
策略6-9:檢測異常的響應時延 226
策略6-10:檢測是否有敏感用戶數據洩漏 228
策略6-11:檢測木馬、後門及webshell的訪問嘗試 231
第7章 身份驗證防護 234
策略7-1:檢測是否提交了通用的或默認的用戶名 235
策略7-2:檢測是否提交了多個用戶名 238
策略7-3:檢測失敗的身份驗證嘗試 240
策略7-4:檢測高頻率的身份驗證嘗試 242
策略7-5:規范化身份驗證失敗的提示信息 247
策略7-6:強制提高密碼復雜度 250
策略7-7:把用戶名和SessionID進行關聯 253
第8章 防護會話狀態 258
策略8-1:檢測非法的cookie 258
策略8-2:檢測cookie篡改 264
策略8-3:強制會話過期 268
策略8-4:檢測客戶端源位置在會話有效期內是否變更 273
策略8-5:檢測在會話中浏覽器標識是否變更 279
第9章 防止應用層攻擊 288
策略9-1:阻斷非ASCII字符的請求 288
策略9-2:防止路徑遍歷攻擊 291
策略9-3:防止暴力浏覽攻擊 294
策略9-4:防止SQL注入攻擊 296
策略9-5:防止遠程文件包含(RFI)攻擊 299
策略9-6:防止OS命令攻擊 302
策略9-7:防止HTTP請求偷渡攻擊 305
策略9-8:防止HTTP響應分割攻擊 307
策略9-9:防止XML攻擊 309
第10章 防止客戶端攻擊 315
策略10-1:實現內容安全策略(CSP) 315
策略10-2:防止跨站腳本(XSS)攻擊 323
策略10-3:防止跨站請求偽造(CSRF)攻擊 331
策略10-4:防止UI偽裝(點擊劫持)攻擊 337
策略10-5:檢測銀行木馬(浏覽器中的木馬)攻擊 340
第11章 文件上傳功能防護 345
策略11-1:檢測文件大小 345
策略11-2:檢測是否上傳了大量文件 347
策略11-3:檢測文件附件是否有惡意程序 348
第12章 限制訪問速率及程序交互流程 352
策略12-1:檢測高速的應用訪問速率 352
策略12-2:檢測請求/響應延遲攻擊 361
策略12-3:識別異常的請求間隔時間 367
策略12-4:識別異常的請求流程 368
策略12-5:識別顯著增加的資源使用 369
第三部分 戰略反攻
第13章 被動的響應動作 375
策略13-1:追蹤異常權值 375
策略13-2:陷阱與追蹤審計日志 380
策略13-3:發送E-mail告警 381
策略13-4:使用請求頭部標記來共享數據 389
第14章 主動的響應動作 394
策略14-1:跳轉到錯誤頁面 394
策略14-2:斷開連接 398
策略14-3:阻斷客戶端的源地址 399
策略14-4:通過變更防護條件(DefCon)級別來限制地理位置訪問 404
策略14-5:強制請求延遲 406
策略14-6:假裝被成功攻破 412
策略14-7:把流量重定向到蜜罐 418
策略14-8:強制退出網站 420
策略14-9:臨時限制賬戶訪問 425
第15章 侵入式響應動作 428
策略15-1:JavaScript cookie測試 428
策略15-2:通過驗證碼測試來確認用戶 430
策略15-3:通過BeEF來hook惡意用戶 433
在得知機械工業出版社引進本書時,我非常欣喜。當前Web安全形勢嚴峻,大公司有自己的安全團隊處理相關的安全事件,並構建自己的安全防御體系,而更多的中小站點是沒有這樣的能力的。本書主要介紹漏洞防護相關原理,及如何使用開源Web應用防火牆軟件ModSecurity進行網站安全防護,提高站點安全性。傳統的硬件WAF盒子等第三方防護方案是選擇之一,而開源的防火牆軟件ModSecurity的出現則使中小站點構建自己的安全防護體系成為可能。本書可作為ModSecurity的實踐手冊,指導防護系統的部署。而對於安全從業人員或初學者來說,本書介紹了多種防護策略,可以擴充相關思路。
在此感謝lpx的默默支持,感謝我的leader jima及團隊成員對我安全知識的指導,在此還要感謝機械工業出版社編輯的支持使本書得以出版。譯者非專業翻譯人士,書中謬誤,祈請見諒,期待反饋。
最後簡單介紹我們團隊,騰訊安全平台部致力於黑客對抗與打擊盜號等,主要工作包括但不限於Web安全漏洞發現與防護、DDoS安全防護、入侵檢測、保護終端安全等,網址是http://security.tencent.com,歡迎交流,共同提高。
截圖:
CC下載站 精品源碼 |
68資源網