图书介绍
黑客攻击与防御PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻击与防御](https://www.shukui.net/cover/64/33153475.jpg)
- Stuart McClure等著;技桥译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302085706
- 出版时间:2004
- 标注页数:344页
- 文件大小:38MB
- 文件页数:365页
- 主题词:计算机网络(学科: 安全技术) 计算机网络
PDF下载
下载说明
黑客攻击与防御PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 电子商务的天地8
第1章 Web语言:21世纪的巴比伦8
引言8
目录8
Web语言9
HTML9
动态HTML(DHTML)11
XML11
Perl13
XHTML13
PHP16
ColdFusion18
ASP20
CGI25
Java28
小结38
Web服务器39
Apache39
引言39
第2章 Web和数据库服务器39
Microsoft IIS44
数据库服务器51
Microsoft SQL Server52
Oracle58
小结66
第3章 购物车和支付网关67
引言67
商店的演变68
电子购物70
购物车系统71
电子购物车的功能和存在时间71
收集、分析和比较所选商品72
留意总成本72
改变主意72
处理购买72
购物车应用程序的实现73
产品目录74
会话管理74
DCShop购物车75
Carello购物车75
数据库接口连接75
拙劣实现的购物车示例75
与支付网关的集成75
Hassan Consulting的购物车76
Cart32和其他几种购物车76
处理付款76
确定订单76
克服信用卡欺骗的新方法77
付款处理系统概述77
执行订单和生成发票77
验证和欺骗保护77
付款方式77
订单确认页面79
支付网关接口79
交易数据库接口80
与支付网关接口——一个示例80
存储用户简介83
临时信息83
SSL83
集成83
付款系统实现问题83
购物车和支付网关的低效集成造成的安全漏洞84
PayPal——使个人接受电子付款84
小结85
第4章 HTTP和HTTPS:用于破解的协议86
引言86
Web协议86
HTTP87
HTTPS(建立在SSL技术之上的HTTP)93
小结96
第5章 URL:Web黑客之剑97
引言97
URL结构98
Web黑客哲学99
URL和参数传递100
URL编码101
元字符102
在URL串中指定特殊字符103
元字符和输入验证103
Unicode编码104
Acme Art公司,破解104
滥用URL编码105
Unicode编码和红色代码的Shell代码105
Unicode的漏洞106
双解码或者多余解码漏洞107
HTML表单109
剖析HTML表单110
输入元素111
通过GET和POST的参数传递112
小结117
第二部分 解读URL121
第6章 Web的工作原理121
引言121
Web应用程序的组成部分121
前端Web服务器123
Web应用程序执行环境124
数据库服务器124
本地应用程序处理环境125
编写组件125
Web服务器API和插件程序126
URL映射和内部代理126
使用后端应用程序服务器代理126
示例127
与数据库的连接130
最巧妙的破解130
使用本地数据库API132
示例132
使用ODBC133
使用JDBC134
专用Web应用程序服务器134
从URL中识别Web应用程序组件134
技术识别基础135
示例136
更多示例138
技术识别的高级技巧140
示例140
识别数据库服务器141
小结144
规则2:防止错误信息发往浏览器144
对策144
规则1:使HTTP报头中的信息泄露减到最少144
第7章 体会言外之意145
引言145
通过HTML的信息泄露146
浏览器不会显示的内容146
Netscape Navigator—View | Page Source146
Internet Explorer—查看|源文件148
应寻找的线索149
HTML注释149
修改历史150
开发者或作者的详细情况150
对应用程序其他区域的交叉引用150
提示和占位符150
Web应用程序服务器插入的注释151
添加注释标签使其不起作用的老代码152
内部和外部超链接152
UBE、UCE、垃圾邮件和广告邮件153
电子邮件地址和用户名153
关键字和Meta标签154
隐藏字段154
客户端脚本155
自动源代码过滤技术156
使用wget156
使用grep159
Sam Spade、Black Widow和Teleport Pro160
小结161
HTML和站点链接分析162
第8章 站点链接分析162
引言162
站点链接分析方法论163
第一步:爬行Web站点164
人工爬行站点164
HTTP响应报头详解164
一些用于站点链接分析的常用工具165
第一步结束168
爬行程序和重定向169
第二步:在应用程序结构中创建逻辑组170
第二步结束172
第三步:分析每种Web资源173
1.扩展名分析173
2.URL路径分析174
3.会话分析174
4.表单确定175
5.Applet和对象识别175
6.客户端脚本评价176
7.注释和电子邮件地址分析176
第三步结束176
第四步:编制Web资源目录177
小结178
第三部分 他们是如何做到的?181
第9章 计算机涂改181
引言181
涂改Acme旅游公司的Web站点181
映射目标网络184
反向访问代理服务器185
暴力破解HTTP身份验证188
目录浏览191
上传涂改过的页面194
哪里出差错了呢?197
HTTP暴力破解工具198
Brutus198
WebCracker4.0199
关闭反向代理201
针对Acme旅游公司攻击的对策201
采用更强有力的HTTP身份验证密码202
关闭目录浏览202
小结203
第10章 电子商店盗窃行为204
引言204
构建电子商店205
数据库206
收款台206
放在一起206
商店前端206
购物车206
电子商店的发展207
抢劫Acme Fashions公司208
建立Acme的电子商店208
找出问题209
避开客户端验证215
使用搜索引擎寻找隐藏字段215
修改后的系统面临一个新的问题220
彻底修改www.acme-fashions.com220
事后的调查分析和进一步的对策225
带有远程命令执行的购物车225
小结226
第11章 数据库访问228
引言228
直接的SQL攻击228
一个二手汽车经销商被入侵230
输入验证231
小结236
对策236
第12章 Java:远程命令执行237
引言237
Java驱动的技术238
Java应用程序服务器的体系结构239
攻击Java Web服务器240
识别Java应用程序服务器的漏洞241
示例:在线商店交易门户241
调用FileServlet244
加固Java Web服务器252
对策252
其他概念上的应对措施253
小结254
第13章 假冒255
引言255
会话劫持:被盗的身份和未按时赴约的约会255
5月5日,7:00—Alice的住所255
8:30—Alice的工作场所256
10:00—Bob的办公室257
11:00—Bob的办公室260
12:30—Alice的办公室262
会话劫持264
21:30—Bertolini意大利餐馆264
会话劫持攻击的事后处理265
应用程序状态图265
HTTP协议和会话跟踪266
无状态应用程序与有状态应用程序268
在Unix平台上使用Netscape浏览器控制Cookie268
Cookie和隐藏字段270
Cookie270
隐藏字段270
实现会话和状态跟踪270
会话标识符应该惟一271
会话标识符应该不可猜测271
会话标识符应该是独立的271
会话标识符应该与客户端连接进行映射271
小结272
引言273
示例273
第14章 缓冲区溢出:动态方式273
缓冲区溢出274
缓冲区溢出:最简单的形式275
缓冲区溢出:示例279
善后的对策283
小结284
引言287
Netcat287
第15章 Web攻击:自动化工具287
第四部分 高级Web技巧287
Whisker289
暴力破解290
Brutus292
Achilles296
Cookie Pal298
Teleport Pro307
安全性建议308
小结308
2000年1月26日309
红色代码蠕虫309
2001年6月18日:首次攻击309
第16章 蠕虫309
引言309
2001年7月12日310
2001年7月19日311
2001年8月4日312
尼姆达蠕虫313
防止蠕虫的发展314
反抗和回应314
小结315
IDS基本知识316
第17章 击败IDS316
引言316
网络IDS317
基于主机的IDS317
IDS的准确性317
通过IDS318
安全的入侵——通过SSL入侵318
示例319
通过SSL将攻击管道化320
通过SSL进行入侵检测321
探测SSL传输322
多形态URL324
十六进制编码法326
非法Unicode/冗余编码法326
添加虚假路径327
插入斜线-点-斜线字符串327
使用非标准的路径分隔符327
使用多个斜线328
混合使用多种技术328
产生误报攻击328
漏洞检查器中的IDS躲避329
潜在的对策330
SSL破译330
URL解码330
小结331
附录A Web和数据库端口列表332
附录B HTTP/1.1和HTTP/1.0的方法与字段定义334
附录C 远程命令执行欺骗表337
附录D 源代码、文件和目录泄漏欺骗表338
附录E 资源和链接343
附录F Web相关工具344