8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Официальная подлинная белая шляпа разговоры о веб -безопасности памятный веб -сайт.

Цена: 768руб.    (¥42.7)
Артикул: 40160533547

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:电子工业出版社旗舰店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥46.8842руб.
¥9162руб.
¥ 198 148.52 671руб.
¥9.36169руб.

108.50
Установить продвижение
цена
¥ 217.00
Скидка
5,0 % скидка
сохранять
¥ 108,5
Обратный отсчет
00небо15А40А

Цена продажи:¥ 49,68
Цена продажи:¥ 33,60
Цена продажи:¥ 74,97
Цена продажи:¥ 34,65
Цена продажи:¥ 49,77
Цена продажи:¥ 37.17
Цена продажи:¥ 37.17
Цена продажи:¥ 56.07

 Оглавление

Первый мировоззрение безопасно
Первый1ГЛАВА МОЙ БЕЗОПАСНЫЙ ВИДЕ2
1.1 Web
Краткая история
2
1.1.1
Краткая история китайского хакера
2
1.1.2
Разработка технологии взлома
3
1.1.3 Web
Рост
5
1.2
Черная шляпа, белая шляпа
6
1.3
Вернуться к истине, раскрыть суть безопасности
7
1.4
Нарушить суеверие, без серебряной бомбы
.9
1.5
Безопасность три элемента
10
1.6
Как реализовать оценку безопасности
11
1.6.1
Отдел уровня активов
12
1.6.2
Угрожающий анализ
13
1.6.3
Анализ риска
14
1.6.4
Решение безопасности проектирования
15
1.7
белая шляпа
16
1.7.1 Secure By Default
в принципе
16
1.7.2
Принцип глубины защиты
18
1.7.3
Принцип данных и разделения кода
19
1.7.4
Невидимые принципы
21
1.8
краткое содержание
22
(Привязанность) Кто будет платить за лазейки?
23
Глава II Безопасность сценария клиента

Первый2ГЛАВА БЕЗОПАСНОСТЬ БЕЗОПАСНОСТИ26
2.1
Гомологичная стратегия
26
2.2
Песочница браузера
30
2.3
Злоусоветный перехват веб -сайта
33
2.4
Безопасность браузера с высокой скоростью
.36
2.5
краткое содержание
39
Первый3Главы пересекают атаку сценария (XSSПолем
.40
3.1 XSS
Краткое введение
40
3.2 XSS
Атака
43
3.2.1
Первоначальное исследование
XSS Payload43
3.2.2
мощный
XSS Payload . 46
3.2.3 XSS
Платформа атаки
.62
3.2.4
Ultimate Weamon:
XSS Worm64
3.2.5
отладка
JavaScript 73
3.2.6 XSS
Конструктивные навыки
76
3.2.7
Превращение отходов в сокровище:
Mission Impossible 82
3.2.8
Угол, которого легко игнорировать:
Flash XSS .85
3.2.9
Это действительно низкая подушка:JavaScriptСтруктура разработки
87
3.3 XSS
Защита
89
3.3.1
Четыре или два фунта:
HttpOnly 89
3.3.2
Входная проверка
93
3.3.3
Проверка вывода
95
3.3.4
Правильная защита
XSS 99
3.3.5
Обрабатывать богатый текст
102
3.3.6
защита
DOM Based XSS 103
3.3.7
С другой точки зренияXSSриски
107
3.4
краткое содержание
107
Первый4Перекрестный запрос на подделку (CSRFПолем
 109
4.1 CSRF
Краткое введение
. 109
4.2 CSRF
Продвигать
. 111
4.2.1
БраузерCookieСтратегия
111
4.2.2 P3P
Побочный эффект головы
113
4.2.3 GET? POST? 116
4.2.4 Flash CSRF 118
4.2.5 CSRF Worm 119
4.3 CSRF
Защита
120
4.3.1
Проверочный код
120
4.3.2 Referer Check. 120
4.3.3 Anti CSRF Token 121
4.4
краткое содержание
124
Первый5Глава нажимает на угон (ClickJackingПолем
. 125
5.1
Что такое угон щелчка
. 125
5.2 Flash
Нажмите на угон
127
5.3
Атака с покрытием изображения
129
5.4
Перетаскивать угон и кражу данных
131
5.5 ClickJacking 3.0
: Строительный угон экрана
. 134
5.6
защита
ClickJacking 136
5.6.1 frame busting . 136
5.6.2 X-Frame-Options 137
5.7
краткое содержание
138
Первый6глава HTML 5Безопасность
139
6.1 HTML 5
Новый лейбл
139
6.1.1
Новый лейбл
XSS 139
6.1.2 iframe
из
sandbox . 140
6.1.3 Link Types: noreferrer 141
6.1.4 Canvas
Магическое использование
141
6.2
Другие проблемы безопасности
144
6.2.1 Крестный ресурс Shary
6.2.2 postMessage——
Передача сообщения через окно
146
6.2.3 Web Storage 147
6.3
краткое содержание
150
Третья часть приложения сервера безопасна

Первый7Глава инъекционной атаки. 152
7.1 SQL
инъекция
. 152
7.1.1
Слепо (盲 注 (Blind InjectionПолем
 153
7.1.2 Timing Attack 155
7.2
Навыки атаки базы данных
. 157
7.2.1
Общие навыки атаки
157
7.2.2
Выполнение команды
158
7.2.3
Процедура хранения атаки
164
7.2.4
Проблема кодирования
165
7.2.5 SQL Column Truncation 167
7.3
Правильная защитаSQLинъекция
170
7.3.1
Используйте предложения предварительной компиляции
171
7.3.2
Используйте процедуру хранения
172
7.3.3
Проверьте тип данных
172
7.3.4
Используйте функцию безопасности
172
7.4
Другие инъекционные атаки
173
7.4.1 XML
инъекция
. 173
7.4.2
Инъекция кода
174
7.4.3 CRLF
инъекция
176
7.5
краткое содержание
179
Первый8Документы загружают уязвимости
180
8.1
Загрузка файла Обзор уязвимости
. 180
8.1.1
отFCKEditorЗагрузить файл уязвимость
181
8.1.2
Смочь файл Загрузите функцию проверки
182
8.2
Функция или лазейки
183
8.2.1 Apache
Проблема анализа файлов
184
8.2.2 IIS
Проблема анализа файлов
. 185
8.2.3 PHP CGI
Проблема анализа пути
187
8.2.4
Используйте файлы загрузки для рыбалки
. 189
8.3
Проектирование безопасной функции загрузки файлов
190
8.4
краткое содержание
191
Первый9Глава сертификации части -Управление временем
. 192
9.1 Who am I? 192
9.2
Эти вещи в пароле
. 193
9.3
Многофакторная аутентификация
195
9.4 Session
Сертификация
196
9.5 Session Fixation
атака
198
9.6 Session
Атака
199
9.7
войти(SSOПолем
201
9.8
краткое содержание
203
Первый10Управление поездкой в ​​Чжан
205
10.1 What Can I Do? 205
10.2
Управление вертикальным авторитетом
208
10.3
Горизонтальное управление властью
211
10.4 OAuth
Краткое введение
213
10.5
краткое содержание
. 219
Первый11Алгоритм шифрования главы и случайное число
. 220
11.1
Обзор
. 220
11.2 Stream Cipher Attack 222
11.2.1 Reused Key Attack 222
11.2.2 Bit-flipping Attack 228
11.2.3
СлабееIVвопрос
230
11.3 WEP
Потрескался
. 232
11.4 ECB
Шаблон шаблона
236
11.5 Padding Oracle Attack . 239
11.6
Ключевой менеджмент
251
11.7
Псевдо -рост числа
253
11.7.1
Проблема слабых псевдо случайных чисел
253
11.7.2
Время действительно случайно?
. 256
11.7.3
Семена алгоритма псевдо -рода
. 257
11.7.4
Используйте безопасное случайное число
265
11.8
краткое содержание
. 265
(Вложение)
Используя атаку удлинения длины MD5 267
Первый12глава WebБезопасность кадра
. 280
12.1 MVC
Безопасность кадра
. 280
12.2
Шаблонный двигатель иXSSзащита
282
12.3 Web
Структура иCSRFзащита
285
12.4 HTTP Headers
управлять
287
12.5
Уровень постоянства данных иSQLинъекция
288
12.6
Что еще ты можешь придумать
289
12.7 Web
Сама структура
289
12.7.1 Struts 2
Уязвимость выполнения команды
. 290
12.7.2 Struts 2
Пластырь
291
12.7.3 Spring MVC
Уязвимость выполнения команды
292
12.7.4 Django
Уязвимость выполнения команды
. 293
12.8
краткое содержание
. 294
Первый13Уровень приложения отклоняет атаку обслуживания
. 295
13.1 DDOS
Краткое введение
. 295
13.2
Приложение слой
DDOS 297
13.2.1 CC
атака
297
13.2.2
Ограниченная частота запроса
298
13.2.3
Освещание палки, но стремясь к двору
300
13.3
Эти вещи о коде проверки
301
13.4
Защитный уровень приложения
DDOS 304
13.5
Атака истощения ресурсов
306
13.5.1 Slowloris
атака
306
13.5.2 HTTP POST DOS 309
13.5.3 Server Limit DOS 310
13.6
Обычный случай крови:
ReDOS 311
13.7
краткое содержание
. 315
Первый14глава PHPБезопасность
317
14.1
Файл содержит уязвимости
317
14.1.1
Локальные файлы включают
319
14.1.2
Удаленные файлы включают
323
14.1.3
Навыки использования, содержащиеся в местных файлах
. 323
14.2
Уязвимости с переменным покрытием
331
14.2.1
Глобальное переменное покрытие
331
14.2.2 extract()
Переменное покрытие
. 334
14.2.3
Пересечение переменных инициализации
. 334
14.2.4 import_request_variables
Переменное покрытие
. 335
14.2.5 parse_str()
Переменное покрытие
335
14.3
Уязвимость выполнения кода
336
14.3.1“
Опасная функция”Выполнить код
336
14.3.2“
Запись файлов”Выполнить код
343
14.3.3
Другой код выполнения
344
14.4
ИндивидуальноPHPсреда
348
14.5
краткое содержание
. 352
Первый15глава Web ServerБезопасность конфигурации
353
15.1 Apache
Безопасность
353
15.2 Nginx
Безопасность
. 354
15.3 jBoss
Удаленное выполнение команды
356
15.4 Tomcat
Удаленное выполнение команды
360
15.5 HTTP Parameter Pollution 363
15.6
краткое содержание
. 364
Глава 4 Операция безопасности интернет -компаний

Первый16Интернет -бизнес Zhang безопасен 366
16.1
Какую безопасность нужен продукту
366
16.1.1
Потребности интернет -продуктов для безопасности
. 367
16.1.2
Что такое хорошее решение безопасности
368
16.2
Безопасность бизнес -логики
370
16.2.1
Пароль, который никогда не может быть изменен
370
16.2.2
Кто большой победитель
371
16.2.3
Скрыть небо
. 372
16.2.4
О процессе восстановления пароля
373
16.3
Как похитился аккаунт
374
16.3.1
Способ украсть аккаунт
. 374
16.3.2
Проанализируйте причины украденной учетной записи
376
16.4
Интернет -мусор
377
16.4.1
Вред мусора
377
16.4.2
Обработка мусора
. 379
16.5
О онлайн -рыбалке
380
16.5.1
Введение на рыболовные сайты
381
16.5.2
По электронной почте рыбалка
. 383
16.5.3
Профилактика и контроль веб -сайтов рыболовства
. 385
16.5.4
Рыбалка в Интернете по магазинам
388
16.6
Защита от конфиденциальности пользователя
393
16.6.1
Проблемы конфиденциальности пользователей Интернета
393
16.6.2
Как защитить конфиденциальность пользователей
394
16.6.3 Do-Not-Track 396
16.7
краткое содержание
. 397
(Вложение) Терминатор неприятных
398
Первый17Глава процесса разработки безопасности (SDLПолем
 402
17.1 SDL
Краткое введение
402
17.2
гибкий
SDL 406
17.3 SDL
Практический опыт
407
17.4
Анализ требований и этап проектирования
. 409
17.5
Стадия развития
415
17.5.1
Обеспечить функции безопасности
. 415
17.5.2
Инструмент аудита безопасности кода
417
17.6
Испытательный этап
418
17.7
краткое содержание
. 420
Первый18Закрыть безопасную работу
422
18.1
Работать безопасно
422
18.2
Процесс ремонта уязвимости
423
18.3
Мониторинг безопасности
424
18.4
Обнаружение вторжения
425
18.5
Процесс реагирования на чрезвычайные ситуации
428
18.6
краткое содержание
. 430
(Приложение) Разговор о направлении разработки безопасности интернет -компаний
431
 

 

 

  Введение

  &Безопасность данных NBSP; в интернет -эпохе и личная конфиденциальность были оспорены беспрецедентными, и различные новые методы атаки появились бесконечно.Как мы можем лучше защитить наши данные?«White Hat рассказывает о веб -безопасности (памятной версии)» выведет вас в мир веб -безопасности, позволит вам понять все аспекты веб -безопасности.Хакер больше не таинственный. Это тот случай для технологий атаки. Маленькие веб -сайты также могут найти для вас безопасный путь.Как крупные компании безопасно и почему я выбираю такое решение?Ответ можно найти в «Белая шляпа, говоря о веб -безопасности (памятное издание)».Подробный анализ позволяет вам не только“ знай это” лучше“ знать, почему”.
«Белая шляпа Говоря о веб -безопасности (памятное издание)» написано в соответствии с фактическим опытом работы в течение нескольких лет фактического опыта работы в ведущей интернет -компании, по словам Wu Hanqing, вице -президента Security Bao, и обладает сильной работой в Решение. НИКАКОЕ Понимание имеет хорошую справочную ценность для работников безопасности; внедрение процессов и операций по развитию безопасности также имеет глубокое руководство отрасли.«Демократическое издание» такое же, как и предыдущая версия. Это только специальная версия оригинальной работы в мире. Читатели выбираются по мере необходимости.