出版時間:2010-1 出版社:科學出版社 作者:郝永清 頁數(shù):360 字數(shù):563000
Tag標簽:無
前言
本著序的第一要義:坦率、誠實、中肯,對讀者負責,對社會負責而作此序。網絡安全技術在中國,更多的是神秘化、妖魔化。如果將外界加諸于網絡安全技術身上的浮華外表剝去,剩下的和一群車間技術工人絞盡腦汁的研究、突破某個生產設備運行瓶頸的行為毫無區(qū)別:網絡安全技術只是一種技術進步過程中必然存在的推動力而已,只是這種推動力必須要破開層層桎梏,以至于在沖擊的過程中無意間影響了立場不堅定者、心底陰暗者或利欲熏心者。當本書責編田sir與我提及要系統(tǒng)的編著一套網絡安全技術的相關書籍,能否為之作序的時候,我考慮的并不是究竟什么技術應該普及?什么技術應該得到大家的重視?什么技術到目前還沒有達到公布并討論的臨界點?我考慮最多的其實是一個和本書的編者、讀者一樣,一個可能被不了解的人冠以“黑客”這個原本崇高現(xiàn)在卻遭人唾棄的中國網絡安全圈中的參與者的社會責任感。網絡安全參與者的社會責任感是什么?無外乎參與者們對國家、集體、他人所承擔的職責、任務和使命的正面積極的態(tài)度。懷揣著這樣的責任感再來通讀本書,或許讀者能和我一樣,在字里行間的技術之外,發(fā)現(xiàn)一些作者細微但卻真摯的責任感——是的,作者和我們擁有的一樣的正面積極的責任感。正是這樣的責任感,讓作者在編著此書時,選取題材的時候并沒有和其他同類書一樣,為求眼前利益而一味的選擇破壞卻舍棄建設、突出攻擊卻忽略防御、細致利用而敷衍維護。雖然作者選取的題材是未來一段時間必將成為網絡安全重點的Web服務方面的攻防技術,但是作者在這些新技術的普及過程中,不忘技術探討的本質,不忘攻防一體的方式,不忘對讀者的網絡安全思維方式進行力所能及的正確導向,這是難能可貴的。從內容選擇上說,作者很別致地選取了目前具有一定熱度的相關技術進行常規(guī)普及,但是重點放在具有前瞻意義的新技術討論上。稍微對網絡安全技術發(fā)展過程有所了解的人,基本看法應該都和作者一樣:基于Web服務方面的攻防技術無疑是現(xiàn)在的網絡安全的重點內容。其中腳本(數(shù)據(jù)庫)注入、cookies攻防都是現(xiàn)在攻擊者們最喜歡利用的手法,也都是戰(zhàn)斗在第一線的網絡安全工程師們每天需要面對的問題。
內容概要
網絡的發(fā)展是當今世界最大的變革,隨網絡普及帶來的網絡信息安全也成為全世界共同關注的熱點話題。在世界范圍內,關注人數(shù)最多、技術實用性最高、破壞力最強、防護難度最高的黑客攻擊技術非Web腳本攻擊莫屬——這也是本書的主題。 本書以網絡安全技術中時下最火爆的Web腳本攻擊為主要講解方向,以實例分析加案例剖解為主要脈絡,以作者逾8年的網絡安全技術實際經驗為借鑒,以藏鋒者網絡安全網(www.cangfengzhe.com)會員關注熱點為基礎,以圖文并茂、按圖索驥的方式詳細講解黑客的攻擊手法和相應的網絡安全管理防御技術,探究黑客Web腳本攻擊核心技術,展望以后的黑客Web攻擊走向和防御體系建立。 本書主要涉及黑客Web攻擊中的腳本(數(shù)據(jù)庫)注入技術和防御體系構建、cookies欺騙和注入攻防、新型的基于Web的DoS攻防案例,以及號稱Web 2.0最大威脅的跨站腳本攻擊(XSS)解析。 本書適合對網絡安全技術有興趣并想從事相關行業(yè)的大學生;就讀于網絡信息安全相關專業(yè)的研究生;負責企業(yè)、公司網絡信息安全的從業(yè)者;網絡安全技術專業(yè)研究人員;所有對網絡安全有興趣的愛好者參考閱讀。
作者簡介
郝永清 CISSP、CISP、MCSE資深講師,藏鋒者網絡安全網(www.cangfengzhe.com)核心成員之一,主要從事信息安全相關工作,負責深入分析用戶安全需求;有近十年的授課經驗,為300多家企業(yè)千余IT經理及IT技術人員做過安全培訓;有豐富的項目經驗,同時密切跟蹤國內外的安全動態(tài),對嚴重安全事件進行快速響應;對各種惡意軟件進行分析,提供檢測和解決方案,并完成產品的安全評估,如防火墻、入侵檢測、漏洞掃描等;參與眾多公司網絡的滲透測試項目,并對病毒和木馬有深入了解。
書籍目錄
第1章 腳本(數(shù)據(jù)庫)注入與防注入核心技術 1.1 漫談腳本注入 1.1.1 注入核心原理 1.1.2 標準化與多元化的注入分類 1.1.3 注入典型流程與規(guī)范代碼剖析 1.2 注入攻擊典型案例模擬 1.2.1 簡單IIS測試環(huán)境搭建 1.2.2 注入IdeaCMS 1.2.3 PHP注入案例模擬 1.2.4 JSP+Oracle注入案例 1.3 深度注入防范技術與案例解析 1.3.1 深度防注入技術的17條核心法則 1.3.2 服務器防注入配置案例 1.3.3 腳本層防注入案例第2章 cookies欺騙詳解與防御技術剖析 2.1 透析cookies 2.1.1 cookies定義、用途及反對者 2.1.2 探秘系統(tǒng)中的cookies 2.2 cookies欺騙攻擊 2.2.1 cookies欺騙原理與技術實現(xiàn)步驟 2.2.2 cookies欺騙攻擊案例模擬 2.3 cookies注入 2.3.1 cookies注入成因 2.3.2 cookies注入典型代碼分析 2.3.3 cookies注入典型步驟 2.3.4 手工cookies注入案例與中轉工具使用 2.4 cookies欺騙和注入的防御 2.4.1 cookies欺騙防范技術核心設計思路分析 2.4.2 cookies欺騙防范的代碼實現(xiàn) 2.4.3 cookies注入防范第3章 基于Web的DDoS攻擊與防御 3.1 DoS與DDoS 3.1.1 DoS與:DDoS的基本概念 3.1.2 經典DoS攻擊類型 3.1.3 新型DDoS攻擊分類 3.1.4 完美的DDoS體系結構分析 3.1.5 DDoS攻擊時的癥狀 3.1.6 檢測DDoS攻擊 3.1.7 透析DDoS防御體系 3.2 針對Web端口的DDoS攻防 3.2.1 基于Web端口的DDoS步驟分析 3.2.2 針對Web端口的SYN DDoS攻擊案例模擬 3.2.3 基于Web端口的DDoS的防范策略 3.3 基于腳本頁面的DDoS攻防 3.3.1 最著名的腳本頁面DDoS:CC 3.3.2 腳本頁面DDoS攻擊的癥狀 3.3.3 基于腳本頁面的DDoS攻擊實例模擬 3.3.4 Fr.Qaker的代碼層CC防御思路 3.3.5 單一而有效的CC類攻擊防御思路 3.3.6 基于腳本頁面DDoS的實用防御體系案例第4章 Web 2.0最大威脅:跨站腳本攻擊(XSS) 4.1 Web 2.0的最大威脅:XSS(跨站腳本攻擊) 4.1.1 XSS及分類 4.1.2 XSS的危害 4.2 XSS產生根源和觸發(fā)條件 4.2.1 常見XSS代碼分析 4.3 XSS攻擊案例模擬 4.3.1 盜用用戶權限攻擊案例模擬 4.3.2 XSS掛馬攻擊案例模擬 4.3.3 XSS提權攻擊案例模擬 4.3.4 XSS釣魚攻擊分析 4.3.5 XSS與拒絕服務分析 4.4 XSS防御及展望 4.4.1 用戶、服務器管理員角度防范XSS 4.4.2 程序員防御XSS的無奈附錄1 基本概念速查表附錄2 工具、腳本速查表附錄3 八進制、十六進制、十進制字符ASCII碼對照表
章節(jié)摘錄
插圖:1.1 漫談腳本注入腳本系統(tǒng)是我們最常接觸的一種Web應用服務系統(tǒng)。技術的發(fā)展是一個漸變漸進的過程,當下使用B/S模式編寫應用程序的技術正在逐漸推廣,但是負責編寫程序的程序員水平和經驗卻參差不齊。絕大多數(shù)程序員在編寫代碼的時候,由于工作量巨大、代碼習慣落后、安全意識低下等原因,只顧及腳本系統(tǒng)功能的實現(xiàn),沒有進行安全性方面的考量,這就造成現(xiàn)在的各種腳本系統(tǒng)存在大量的安全隱患,也造成了基于腳本注入方面的攻擊越來越多,已經成為時下網絡安全中的主流熱點攻擊方式。從腳本系統(tǒng)的構成來說,典型的腳本系統(tǒng)是由腳本編碼加上數(shù)據(jù)庫構成,其中腳本代碼按編寫和規(guī)范可分為ASP、PHP、JSP、ASPX等,而數(shù)據(jù)庫系統(tǒng)常見的有Microsoft Access、Microsoft SQL Server、MySQL、Oracle等,兩者分別在腳本系統(tǒng)中承擔不同的功能和責任:腳本負責前臺表現(xiàn),也就是為訪問者提供一個靚麗、厚重或簡便的使用平臺,數(shù)據(jù)庫系統(tǒng)在后臺提供數(shù)據(jù)存儲,以方便各種數(shù)據(jù)的增加、修改、刪除等操作。一般情況下,數(shù)據(jù)庫是隱藏在內部的,普通訪問者無法直接訪問數(shù)據(jù)庫或者越權訪問數(shù)據(jù)庫中的內容。因為腳本注入是由腳本層面發(fā)起的攻擊,是以代碼的方式存在。對常規(guī)的專職網絡安全管理員來講,基本都沒有深厚的腳本開發(fā)和腳本代碼分析能力,自然也就對這樣的攻擊方式無從下手,更無法做到提前檢測、修補、防護腳本漏洞。從高于程序員編寫程序的層面來說,在一般的網絡安全管理員眼中,因為腳本注入(也被稱為數(shù)據(jù)庫注入、SQL注入等)是從正常的WWW端口訪問,就和普通用戶打開網站一樣平凡,而且腳本注入表面看起來跟一般的Web頁面訪問一點區(qū)別都沒有,所以一般的網絡安全管理員無法及時發(fā)現(xiàn)這樣的攻擊,更談不上修補、堵截這樣的漏洞。當前因特網上的實際情況是,因為腳本攻擊的隱蔽性,很多網站、服務器被惡意黑客入侵后,在長達幾個月、甚至幾年的時間里,根本不會被發(fā)現(xiàn)。試想,一個商業(yè)站點在長期被黑客控制的情況下何談隱私?何談安全?據(jù)權威機構統(tǒng)計,當下因特網中正常開放的網站,使用ASP+Microsoft Access或ASP+Microsoft SQL Server構架的占700%以上,使用PHP+MySQL構架的占20%左右,其他的構架方式不足10%。從這個實際情況出發(fā),本章的內容主要涉及前兩種典型情況的功防技術案例,適當提及其他構架方式的相關案例。
編輯推薦
《黑客Web腳本攻擊與防御技術核心剖析》主要涉及黑客Web攻擊中的腳本(數(shù)據(jù)庫)注入技術和防御體系構建、cookies欺騙和注入攻防、新型的基于Web的DoS攻防案例,以及號稱Web 2.0最大威脅的跨站腳本攻擊(XSS)解析。 四大體系深度講解Web攻防,逾30個熱點攻防案例剖析,模擬真實全面突出易讀性,按圖索驥實現(xiàn)最佳可操作性,在線平臺解決新手入門。
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載