图书介绍

黑客攻击与防御PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻击与防御
  • Stuart McClure等著;技桥译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302085706
  • 出版时间:2004
  • 标注页数:344页
  • 文件大小:38MB
  • 文件页数:365页
  • 主题词:计算机网络(学科: 安全技术) 计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻击与防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 电子商务的天地8

第1章 Web语言:21世纪的巴比伦8

引言8

目录8

Web语言9

HTML9

动态HTML(DHTML)11

XML11

Perl13

XHTML13

PHP16

ColdFusion18

ASP20

CGI25

Java28

小结38

Web服务器39

Apache39

引言39

第2章 Web和数据库服务器39

Microsoft IIS44

数据库服务器51

Microsoft SQL Server52

Oracle58

小结66

第3章 购物车和支付网关67

引言67

商店的演变68

电子购物70

购物车系统71

电子购物车的功能和存在时间71

收集、分析和比较所选商品72

留意总成本72

改变主意72

处理购买72

购物车应用程序的实现73

产品目录74

会话管理74

DCShop购物车75

Carello购物车75

数据库接口连接75

拙劣实现的购物车示例75

与支付网关的集成75

Hassan Consulting的购物车76

Cart32和其他几种购物车76

处理付款76

确定订单76

克服信用卡欺骗的新方法77

付款处理系统概述77

执行订单和生成发票77

验证和欺骗保护77

付款方式77

订单确认页面79

支付网关接口79

交易数据库接口80

与支付网关接口——一个示例80

存储用户简介83

临时信息83

SSL83

集成83

付款系统实现问题83

购物车和支付网关的低效集成造成的安全漏洞84

PayPal——使个人接受电子付款84

小结85

第4章 HTTP和HTTPS:用于破解的协议86

引言86

Web协议86

HTTP87

HTTPS(建立在SSL技术之上的HTTP)93

小结96

第5章 URL:Web黑客之剑97

引言97

URL结构98

Web黑客哲学99

URL和参数传递100

URL编码101

元字符102

在URL串中指定特殊字符103

元字符和输入验证103

Unicode编码104

Acme Art公司,破解104

滥用URL编码105

Unicode编码和红色代码的Shell代码105

Unicode的漏洞106

双解码或者多余解码漏洞107

HTML表单109

剖析HTML表单110

输入元素111

通过GET和POST的参数传递112

小结117

第二部分 解读URL121

第6章 Web的工作原理121

引言121

Web应用程序的组成部分121

前端Web服务器123

Web应用程序执行环境124

数据库服务器124

本地应用程序处理环境125

编写组件125

Web服务器API和插件程序126

URL映射和内部代理126

使用后端应用程序服务器代理126

示例127

与数据库的连接130

最巧妙的破解130

使用本地数据库API132

示例132

使用ODBC133

使用JDBC134

专用Web应用程序服务器134

从URL中识别Web应用程序组件134

技术识别基础135

示例136

更多示例138

技术识别的高级技巧140

示例140

识别数据库服务器141

小结144

规则2:防止错误信息发往浏览器144

对策144

规则1:使HTTP报头中的信息泄露减到最少144

第7章 体会言外之意145

引言145

通过HTML的信息泄露146

浏览器不会显示的内容146

Netscape Navigator—View | Page Source146

Internet Explorer—查看|源文件148

应寻找的线索149

HTML注释149

修改历史150

开发者或作者的详细情况150

对应用程序其他区域的交叉引用150

提示和占位符150

Web应用程序服务器插入的注释151

添加注释标签使其不起作用的老代码152

内部和外部超链接152

UBE、UCE、垃圾邮件和广告邮件153

电子邮件地址和用户名153

关键字和Meta标签154

隐藏字段154

客户端脚本155

自动源代码过滤技术156

使用wget156

使用grep159

Sam Spade、Black Widow和Teleport Pro160

小结161

HTML和站点链接分析162

第8章 站点链接分析162

引言162

站点链接分析方法论163

第一步:爬行Web站点164

人工爬行站点164

HTTP响应报头详解164

一些用于站点链接分析的常用工具165

第一步结束168

爬行程序和重定向169

第二步:在应用程序结构中创建逻辑组170

第二步结束172

第三步:分析每种Web资源173

1.扩展名分析173

2.URL路径分析174

3.会话分析174

4.表单确定175

5.Applet和对象识别175

6.客户端脚本评价176

7.注释和电子邮件地址分析176

第三步结束176

第四步:编制Web资源目录177

小结178

第三部分 他们是如何做到的?181

第9章 计算机涂改181

引言181

涂改Acme旅游公司的Web站点181

映射目标网络184

反向访问代理服务器185

暴力破解HTTP身份验证188

目录浏览191

上传涂改过的页面194

哪里出差错了呢?197

HTTP暴力破解工具198

Brutus198

WebCracker4.0199

关闭反向代理201

针对Acme旅游公司攻击的对策201

采用更强有力的HTTP身份验证密码202

关闭目录浏览202

小结203

第10章 电子商店盗窃行为204

引言204

构建电子商店205

数据库206

收款台206

放在一起206

商店前端206

购物车206

电子商店的发展207

抢劫Acme Fashions公司208

建立Acme的电子商店208

找出问题209

避开客户端验证215

使用搜索引擎寻找隐藏字段215

修改后的系统面临一个新的问题220

彻底修改www.acme-fashions.com220

事后的调查分析和进一步的对策225

带有远程命令执行的购物车225

小结226

第11章 数据库访问228

引言228

直接的SQL攻击228

一个二手汽车经销商被入侵230

输入验证231

小结236

对策236

第12章 Java:远程命令执行237

引言237

Java驱动的技术238

Java应用程序服务器的体系结构239

攻击Java Web服务器240

识别Java应用程序服务器的漏洞241

示例:在线商店交易门户241

调用FileServlet244

加固Java Web服务器252

对策252

其他概念上的应对措施253

小结254

第13章 假冒255

引言255

会话劫持:被盗的身份和未按时赴约的约会255

5月5日,7:00—Alice的住所255

8:30—Alice的工作场所256

10:00—Bob的办公室257

11:00—Bob的办公室260

12:30—Alice的办公室262

会话劫持264

21:30—Bertolini意大利餐馆264

会话劫持攻击的事后处理265

应用程序状态图265

HTTP协议和会话跟踪266

无状态应用程序与有状态应用程序268

在Unix平台上使用Netscape浏览器控制Cookie268

Cookie和隐藏字段270

Cookie270

隐藏字段270

实现会话和状态跟踪270

会话标识符应该惟一271

会话标识符应该不可猜测271

会话标识符应该是独立的271

会话标识符应该与客户端连接进行映射271

小结272

引言273

示例273

第14章 缓冲区溢出:动态方式273

缓冲区溢出274

缓冲区溢出:最简单的形式275

缓冲区溢出:示例279

善后的对策283

小结284

引言287

Netcat287

第15章 Web攻击:自动化工具287

第四部分 高级Web技巧287

Whisker289

暴力破解290

Brutus292

Achilles296

Cookie Pal298

Teleport Pro307

安全性建议308

小结308

2000年1月26日309

红色代码蠕虫309

2001年6月18日:首次攻击309

第16章 蠕虫309

引言309

2001年7月12日310

2001年7月19日311

2001年8月4日312

尼姆达蠕虫313

防止蠕虫的发展314

反抗和回应314

小结315

IDS基本知识316

第17章 击败IDS316

引言316

网络IDS317

基于主机的IDS317

IDS的准确性317

通过IDS318

安全的入侵——通过SSL入侵318

示例319

通过SSL将攻击管道化320

通过SSL进行入侵检测321

探测SSL传输322

多形态URL324

十六进制编码法326

非法Unicode/冗余编码法326

添加虚假路径327

插入斜线-点-斜线字符串327

使用非标准的路径分隔符327

使用多个斜线328

混合使用多种技术328

产生误报攻击328

漏洞检查器中的IDS躲避329

潜在的对策330

SSL破译330

URL解码330

小结331

附录A Web和数据库端口列表332

附录B HTTP/1.1和HTTP/1.0的方法与字段定义334

附录C 远程命令执行欺骗表337

附录D 源代码、文件和目录泄漏欺骗表338

附录E 资源和链接343

附录F Web相关工具344

热门推荐