当前位置:首页 > 百科

Web应用安全威胁与防治--基于OWASP Top 10与ESAPI

《Web应用安全威胁与防治--基于OWASP Top 10与ES齐故倒关左API》是一本讲解Web应用中最常见的安全风险以及解决方案的实用教材。它以当今公认的安全权威机构OWASP(Open Web Application Security Project)制定来自的OWASP Top 10为蓝本,介绍了十项最严重的Web应用程360百科序安全风险,并利斯态室山条树搞用ESAPI(Enterprise Security API)提出了解决方案。

权信息

  安全技术大系

  Web应用安全威胁与防治--基于OWASP Top 来自10与ESAPI (OWASP中国核心成员倾囊相授 一本OWASP与ESAPI秘笈)

  王文君 李建蒙编著

  I沿证验变另制突距反多火SBN 978-7-121-18857-2

  2013年1月出版

  定价:69.00元

  480页

  16开

编辑推荐

  如何你要了解应用安全,请看360百科OWASP;

  如果你要了解OWASP,请看OWASP Top 10;

  如果你劳尽照顶范毫春械钟动要了解OWASP Top 10,请看《Web应用安全威胁与防治--基于OWASP Top 10与ESAPI》。

  它以浅显的故事,详实的理论,易懂的代码,带你去遨游应用格时入黄固克高绍情含安全的世界。

  读女参顺但执升没格应载罢,让我们忽然明白,搞应用安全,原来是可以这么简单。

该段华容提要

  本书共有五篇,第1篇通过几个故事引领读者进入安全的世界;第2篇是基础知识篇,读者可以了解基振陆老商这复面材例延本的Web应用安全的来自技术和知识;第3篇介绍了常用的安全测试和扫描工具;第4篇介绍了各种威胁以及测试和解决方案;第5篇在前几篇的基础上,总结在设计和编码过程中的安全原则。

  本书各章以一个生360百科动的小故事或者实例开头,让读者快速了解其中的安全问题,然后分析其产生的原因和测试方法并提出有效的解决方案,最后列出处理苦算量济常云父底次协唱相关问题的检查列表,帮助读者在以后的工作和学习中更好地后续度前广理解和处理类似的问题。读完本书之后,相信读者可以将学过的内容应用到Web应用安全设计、开发、测试中,提高Web应用程序的安全,也可以守孔我此布很有信心地向客户熟练地讲解Web应用安全威胁和攻防,并在自己的事业发展中有更多的收获。

  本书减石金广终长密胞适用于Web开发人员、设计人员、测试人员、架构师、项目经理、安全咨询顾问等。本书也可以作为对Web应用安全有兴趣的高校学生的教材,是一本实用的讲解Web应用安全的教材和使用手册。

目录

  第1篇 引子

  故事一:家有一IT,如有一宝 2

  故事二:微博上的蠕虫 3

  故事三:明文密码 5

  故事四:IT青年VS禅师 5

  第2篇 基础篇

  第1章 Web应用技术 8

  1.1 HTT左晶零老太样P简介 8

  1.2 HTTPS简介 10

  1.3 URI 11

  1.3.1 URL 11

  1.3.2 URI/U约六法门RL/URN 12

  1.3.3 URI比较 13

会争无委可行害由报当率  1.4 HTTP消沙看复单判课怀准歌该皇息 13

  1.4.1 HTTP方法14

  1.4.2 HTTP状态码 19

  1.5 HTTP Cooki经第沉基视e20

  1.5.1 HTTP Cookie的作用22

  1.5.2 HTTP Cookie的缺点23

  1.6 HTTP session23

  1.7 HTTP的安全 24

  第2章 OWASP 27

  2.1 OWASP简介27

  2.2 OWASP风险评估方法28

城百接第复概氢  2.3 OWASP Top 10 34

  2.4 ESAPI(Enterpr伟总容太觉山ise Security API) 35

  第3篇 工具篇

  第3章 Web服务器工书前要具简介 38

  3.1 Apache 38

  3.2 其他Web服务器 39

  第4章 Web浏览器以及调试工具 42

  4.1 浏览器简介 42

  4.1.1 基本功能 42

  4.1.2 主流浏览器 43

  4.1.3 浏览器内核 44

  4.2 开发调试工具 45

  第5章 渗透测试工具 47

  5.1 Fiddler 沙者47

  5.1.1 工作原理 冷理甲地即白吃龙47

  5.1.2 如何捕捉HTTPS会话 48

  5.1.3 Fiddler功能介绍 49

  5.1.4 Fiddler扩展功能 56

  5.1.5 供困汽百这七已Fiddler第三方扩展功能 56

  5.2 ZAP 58

  5.2.1 断点调试 60

  5.2.2 编码/解码 61

  5.2.3 主动扫描 62

  5.2.4 Spider63

  5.2.5 暴力破解 64

  5.2.6 端口扫描 65

  5.2.7 Fuzzer66

  5.2.8 API 66

  5.3 WebScrab 67

  5.3.1 HTTP代理67

  5.3.2 Manual Request 69

  5.3.3 Spider70

  5.3.4 Session ID分析71

  5.3.5 Bean Shell的支持 71

  5.3.6 Web编码和解码 73

  第6章 扫描工具简介 74

  6.1 万能的扫描工具--WebInspect 74

  6.1.1 引言 74

  6.1.2 WebInspect特性 74

  6.1.3 环境准备 74

  6.1.4 HP WebInspect总览 76

  6.1.5 Web网站测试 79

  6.1.6 企业测试 86

  6.1.7 生成报告 88

  6.2 开源扫描工具--w3af 91

  6.2.1 w3af概述 91

  6.2.2 w3af环境配置 92

  6.2.3 w3af使用示例 93

  6.3 被动扫描的利器--Ratproxy 94

  6.3.1 Ratproxy概述 94

  6.3.2 Ratproxy环境配置 95

  6.3.3 Ratproxy运行 96

  第7章 漏洞学习网站 98

  7.1 WebGoat 98

  7.2 DVWA 99

  7.3 其他的漏洞学习网站 99

  第4篇 攻防篇

  第8章 代码注入 102

  8.1 注入的分类 104

  8.1.1 OS命令注入 104

  8.1.2 XPath注入109

  8.1.3 LDAP注入114

  8.1.4 SQL注入 118

  8.1.5 JSON注入131

  8.1.6 URL参数注入 133

  8.2 OWASP ESAPI与注入问题的预防 135

  8.2.1 命令注入的ESAPI预防 135

  8.2.2 XPath注入的ESAPI预防 138

  8.2.3 LDAP注入的ESAPI预防 138

  8.2.4 SQL注入的ESAPI预防 141

  8.2.5 其他注入的ESAPI预防 143

  8.3 注入预防检查列表 143

  8.4 小结 144

  第9章 跨站脚本(XSS)146

  9.1 XSS简介 146

  9.2 XSS分类 146

  9.2.1 反射式XSS 146

  9.2.2 存储式XSS 148

  9.2.3 基于DOM的XSS 149

  9.2.4 XSS另一种分类法 151

  9.3 XSS危害 154

  9.4 XSS检测 156

  9.4.1 手动检测 156

  9.4.2 半自动检测 158

  9.4.3 全自动检测 158

  9.5 XSS的预防 159

  9.5.1 一刀切 159

  9.5.2 在服务器端预防 160

  9.5.3 在客户端预防 168

  9.5.4 富文本框的XSS预防措施 170

  9.5.5 CSS 172

  9.5.6 FreeMarker174

  9.5.7 OWASP ESAPI与XSS的预防 177

  9.6 XSS检查列表 183

  9.7 小结 184

  第10章 失效的身份认证和会话管理 185

  10.1 身份认证和会话管理简介185

  10.2 谁动了我的琴弦--会话劫持186

  10.3 请君入瓮--会话固定 188

  10.4 我很含蓄--非直接会话攻击191

  10.5 如何测试 199

  10.5.1 会话固定测试 199

  10.5.2 用Web Scrab分析会话ID 200

  10.6 如何预防会话攻击 202

  10.6.1 如何防治固定会话 202

  10.6.2 保护你的会话令牌 204

  10.7 身份验证 208

  10.7.1 双因子认证流程图 209

  10.7.2 双因子认证原理说明 210

  10.7.3 隐藏在QR Code里的秘密 211

  10.7.4 如何在服务器端实现双因子认证 212

  10.7.5 我没有智能手机怎么办 216

  10.8 身份认证设计的基本准则216

  10.8.1 密码长度和复杂性策略 216

  10.8.2 实现一个安全的密码恢复策略 217

  10.8.3 重要的操作应通过HTTPS传输 217

  10.8.4 认证错误信息以及账户锁定 219

  10.9 检查列表 219

  10.9.1 身份验证和密码管理检查列表 219

  10.9.2 会话管理检查列表 220

  10.10 小结 221

  第11章 不安全的直接对象引用 222

  11.1 坐一望二--直接对象引用 222

  11.2 不安全直接对象引用的危害 224

  11.3 其他可能的不安全直接对象引用 224

  11.4 不安全直接对象引用的预防 225

  11.5 如何使用OWASP ESAPI预防 227

  11.6 直接对象引用检查列表 230

  11.7 小结 230

  第12章 跨站请求伪造(CSRF) 232

  12.1 CSRF简介 232

  12.2 谁动了我的奶酪232

  12.3 跨站请求伪造的攻击原理233

  12.4 剥茧抽丝见真相235

  12.5 其他可能的攻击场景236

  12.5.1 家用路由器被CSRF攻击 236

  12.5.2 别以为用POST你就躲过了CSRF 238

  12.5.3 写一个自己的CSRF Redirector 241

  12.5.4 利用重定向欺骗老实人 243

  12.6 跨站请求伪造的检测245

  12.6.1 手工检测 245

  12.6.2 半自动CSRFTester 246

  12.7 跨站请求伪造的预防250

  12.7.1 用户需要知道的一些小技巧 250

  12.7.2 增加一些确认操作 250

  12.7.3 重新认证 250

  12.7.4 加入验证码(CAPTCHA) 250

  12.7.5 ESAPI解决CSRF 250

  12.7.6 CSRFGuard 256

  12.8 CSRF检查列表 260

  12.9 小结 261

  第13章 安全配置错误 262

  13.1 不能说的秘密--Google hacking 262

  13.2 Tomcat那些事 264

  13.3 安全配置错误的检测与预防 264

  13.3.1 系统配置 264

  13.3.2 Web应用服务器的配置 268

  13.3.3 数据库 282

  13.3.4 日志配置 284

  13.3.5 协议 285

  13.3.6 开发相关的安全配置 291

  13.3.7 编译器的安全配置 302

  13.4 安全配置检查列表 305

  13.5 小结 307

  第14章 不安全的加密存储 308

  14.1 关于加密 310

  14.1.1 加密算法简介 310

  14.1.2 加密算法作用 312

  14.1.3 加密分类 313

  14.2 加密数据分类 314

  14.3 加密数据保护 315

  14.3.1 密码的存储与保护 315

  14.3.2 重要信息的保护 323

  14.3.3 密钥的管理 336

  14.3.4 数据的完整性 339

  14.3.5 云系统存储安全 342

  14.3.6 数据保护的常犯错误 343

  14.4 如何检测加密存储数据的安全性 344

  14.4.1 审查加密内容 344

  14.4.2 已知答案测试(Known Answer Test)344

  14.4.3 自发明加密算法的检测 345

  14.4.4 AES加密算法的测试 345

  14.4.5 代码审查 346

  14.5 如何预防不安全的加密存储的数据347

  14.6 OWASP ESAPI与加密存储 348

  14.6.1 OWASP ESAPI与随机数 353

  14.6.2 OWASP ESAPI 与FIPS 140-2 354

  14.7 加密存储检查列表 355

  14.8 小结 355

  第15章 没有限制的URL访问357

  15.1 掩耳盗铃--隐藏(Disable)页面按钮357

  15.2 权限认证模型 358

  15.2.1 自主型访问控制 360

  15.2.2 强制型访问控制 360

  15.2.3 基于角色的访问控制 361

  15.3 绕过认证 363

  15.3.1 网络嗅探 364

  15.3.2 默认或者可猜测用户账号 364

  15.3.3 直接访问内部URL364

  15.3.4 修改参数绕过认证 365

  15.3.5 可预测的SessionID365

  15.3.6 注入问题 365

  15.3.7 CSRF 365

  15.3.8 绕过认证小结 366

  15.4 绕过授权验证 367

  15.4.1 水平越权 368

  15.4.2 垂直越权 369

  15.5 文件上传与下载373

  15.5.1 文件上传 373

  15.5.2 文件下载和路径遍历 377

  15.6 静态资源 382

  15.7 后台组件之间的认证383

  15.8 SSO 385

  15.9 OWASP ESAPI与授权 386

  15.9.1 AccessController的实现387

  15.9.2 一个AccessController的代码示例390

  15.9.3 我们还需要做些什么 391

  15.10 访问控制检查列表 393

  15.11 小结 393

  第16章 传输层保护不足 395

  16.1 卧底的故事--对称加密和非对称加密395

  16.2 明文传输问题 396

  16.3 有什么危害398

  16.3.1 会话劫持 398

  16.3.2 中间人攻击 399

  16.4 预防措施 399

  16.4.1 密钥交换算法 400

  16.4.2 对称加密和非对称加密结合 401

  16.4.3 SSL/TLS 406

  16.5 检查列表 423

  16.6 小结 423

  第17章 未验证的重定向和转发 425

  17.1 三角借贷的故事--转发和重定向425

  17.1.1 URL转发425

  17.1.2 URL重定向 426

  17.1.3 转发与重定向的区别 429

  17.1.4 URL 重定向的实现方式 430

  17.2 危害 438

  17.3 如何检测 439

  17.4 如何预防 440

  17.4.1 OWASP ESAPI与预防 441

  17.5 重定向和转发检查列表 443

  17.6 小结 443

  第5篇 安全设计、编码十大原则

  第18章 安全设计十大原则 448

  设计原则1--简单易懂 448

  设计原则2--最小特权 448

  设计原则3--故障安全化450

  设计原则4--保护最薄弱环节451

  设计原则5--提供深度防御 452

  设计原则6--分隔 453

  设计原则7--总体调节 454

  设计原则8--默认不信任454

  设计原则9--保护隐私 455

  设计原则10--公开设计,不要假设隐藏秘密就是安全 455

  第19章 安全编码十大原则 457

  编码原则1--保持简单 457

  编码原则2--验证输入 458

  编码原则3--注意编译器告警459

  编码原则4--框架和设计要符合安全策略 459

  编码原则5--默认拒绝 460

  编码原则6--坚持最小权限原则 462

  编码原则7--净化发送到其他系统的数据 463

  编码原则8--深度预防 464

  编码原则9--使用有效的质量保证技术464

  编码原则10--采用一个安全编码规范 465

  媒体评论

  这是一本带点酷酷的工程师范儿和人文气质的"硬货"。作为一名资深IT文艺老人,特别喜欢这种带着思想气息却又有着丰富案例娓娓道来的实用信息安全书,过去却往往只在国外作者中读到。正如书中开头的引子说的那样:"家有IT,如有一宝。"那么在Web安全日益火爆的今天,你会不会在读完这本书后的未来也成为传说中让我们顶礼膜拜的大牛呢^-^

  --IDF威慑防御实验室益云(公益互联网)社会创新中心联合创始人万涛@黑客老鹰

  伴随互联网的高速发展,基于B/S架构的业务系统对安全要求越来越高,安全从业人员面临空前的压力。如何让安全从业人员快速掌握Web应用安全?本书以诙谐、幽默的语言,精彩、丰富的实例,帮助安全从业人员从端到端理解Web应用安全。不失为近几年Web应用安全书籍的上佳之作。

  --OWASP中国区主席SecZone高级安全顾问 RIP

  很乐意看到有人将自身的资深安全积累和OWASP的最佳实践出版成书,内容严谨细致却不乏生动。这本信息安全领域的实用手册将成为银基安全致力于互联网安全的参考指导书目之一,我们广泛的电信、银行、保险、证券和政府部门等客户都会从中受益。

  --上海银基信息安全技术有限公司首席技术官胡绍勇(Kurau)

  随着安全访问控制策略ACL的普及应用,互联网企业目前面临的安全风险面主要集中在Web服务层。其中Web应用系统在架构设计、开发编码过程中是安全漏洞和风险引入的主要阶段,而普遍地我们的架构、开发、测试岗位在安全技能与意识上恰恰是相对比较欠缺的。本书详细介绍了Web安全基础知识、测试平台与方法,常见漏洞形式与原理,并结合OWASP最佳实践经验给出预防建议、设计和编码原则等。书中举例生动形象,图文代码并茂,步骤归纳清晰。特别推荐给广大Web开发、测试、安全岗位的朋友们。

  -- 中国金山软件集团信息安全负责人程冲

  在网络攻击愈加复杂,手段日益翻新的今天,Web攻击依然是大多数攻击者首选的入侵手段。反思CSDN泄密及新浪微博蠕虫事件,Web应用的安全突显其重要性。OWASP作为全球领先的Web应用安全研究团队,透过本书将Web应用安全的威胁、防御以及相关的工具进行了详细的探讨和研究。详尽的操作步骤说明是本书的亮点之一,这些详实且图文并茂的内容为逐步深入学习Web应用安全提供了很好的帮助。我衷心希望这本书能够成为信息安全专业的在校生以及应用安全相关从业人员的学习指导书。

  -- 上海交通大学信息安全工程学院施勇(CISSP CISA)

标签:

  • 关注微信
上一篇:创建帝国
下一篇:天津冬菜

相关文章