本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |||
图书名称 | 代码审计:企业级Web代码安全架构 | 作者 | 尹毅 |
定价 | 59.00元 | 出版社 | 机械工业出版社 |
ISBN | 9787111520061 | 出版日期 | 2015-12-01 |
字数 | 300000 | 页码 | 229 |
版次 | 装帧 | 平装 | |
开本 | 16开 | 商品重量 |
内容提要 | |
本书详细介绍代码审计的设计思路以及所需要的工具和方法,不仅用大量案例介绍了实用方法,而且剖析了各种代码安全问题的成因与预防策略。对开发人员和安全技术人员都有参考价值。本书共分为三个部分,部分为代码审计前的准备,详细介绍代码审计前需要了解的核心配置文件、环境搭建的方法、代码审计需要的工具,以及这些工具的详细使用方法。第二部分着重介绍代码审计的中漏洞挖掘思路与防范方法,包括代码审计的思路、常见漏洞的审计方法、二次漏洞的挖掘方法、代码审计过程中的一些常用技巧。第三部分主要介绍安全编程规范,从攻击者的角度来告诉你应该怎么写出更安全的代码,包括参数的安全过滤、中常用的加密算法、常见功能通常会出现的安全问题、企业的应用安全体系建设等。 |
目录 | |
Contents 目 录序言前言导读部分 代码审计前的准备第章代码审计环境搭建1.1 环境搭建1.2 环境搭建1.3 核心配置详解第章审计辅助与漏洞验证工具2.1 代码编辑器2.1.1 2.1.2 2.1.3 2.2 代码审计工具2.2.1 源代码审计系统2.2.2 2.2.3 2.3 漏洞验证辅助2.3.1 2.3.2 浏览器扩展2.3.3 编码转换及加解密工具2.3.4 正则调试工具2.3.5 执行监控工具第二部分 漏洞发现与防范第章通用代码审计思路3.1 敏感函数回溯参数过程3.2 通读全文代码3.3 根据功能点定向审计第章漏洞挖掘与防范(基础篇)4.1 注入漏洞4.1.1 挖掘经验4.1.2 漏洞防范4.2 漏洞4.2.1 挖掘经验4.2.2 漏洞防范4.3 漏洞4.3.1 挖掘经验4.3.2 漏洞防范第章漏洞挖掘与防范(进阶篇)5.1 文件操作漏洞5.1.1 文件包含漏洞5.1.2 文件读取(下载)漏洞5.1.3 文件上传漏洞5.1.4 文件删除漏洞5.1.5 文件操作漏洞防范5.2 代码执行漏洞5.2.1 挖掘经验5.2.2 漏洞防范5.3 命令执行漏洞5.3.1 挖掘经验5.3.2 漏洞防范第章漏洞挖掘与防范(深入篇)6.1 变量覆盖漏洞6.1.1 挖掘经验6.1.2 漏洞防范6.2 逻辑处理漏洞6.2.1 挖掘经验6.2.2 漏洞防范6.3 会话认证漏洞6.3.1 挖掘经验6.3.2 漏洞防范第章二次漏洞审计7.1 什么是二次漏洞7.2 二次漏洞审计技巧7.3 二次注入漏洞分析第章代码审计小技巧8.1 钻等转义的空子8.1.1 不受保护的变量8.1.2 编码转换问题8.2 神奇的字符串8.2.1 字符处理函数报错信息泄露8.2.2 字符串截断8.3 输入输出流8.4 代码解析标签8.5 漏洞发现8.6 不严谨的正则表达式8.7 十余种报错注入8.8 利用8.9 可变变量第三部分 安全编程规范第章参数的安全过滤9.1 第三方过滤函数与类9.1.1 安全过滤类分析9.1.2 标签过滤函数分析9.2 内置过滤函数第章 使用安全的加密算法10.1 对称加密10.1.1 加密10.1.2 加密10.2 非对称加密10.3 单向加密第章 业务功能安全设计11.1 验证码11.1.1 验证码绕过11.1.2 验证码资源滥用11.2 用户登录11.2.1 撞库漏洞11.2.2 登录11.3 用户注册11.4 密码找回11.5 资料查看与修改11.6 投票积分抽奖11.7 充值支付11.8 私信及反馈11.9 远程地址访问11.10 文件管理11.11 数据库管理11.12 命令代码执行11.13 文件数据库备份11.14 第章应用安全体系建设12.1 用户密码安全策略12.2 前后台用户分表12.3 后台地址隐藏12.4 密码加密存储方式12.5 登录限制12.6 站库分离12.7 慎用第三方服务12.8 严格的权限控制12.9 敏感操作多因素验证12.10 应用自身的安全中心参考资源 |
作者介绍 | |
尹毅,网名Seay,安全专家,Seay源代码审计系统作者,也是知名网络安全博客。seay。的博主,至今个人博客访问量超百万。他15岁便开始接触网络安全,致力于Web安全研究,开发了大量的安全工具,乐于分享,在代码审计和渗透测试方面有丰富的经验。 |
编辑推荐 | |
Contents 目 录序言前言导读部分 代码审计前的准备第章代码审计环境搭建1.1 环境搭建1.2 环境搭建1.3 核心配置详解第章审计辅助与漏洞验证工具2.1 代码编辑器2.1.1 2.1.2 2.1.3 2.2 代码审计工具2.2.1 源代码审计系统2.2.2 2.2.3 2.3 漏洞验证辅助2.3.1 2.3.2 浏览器扩展2.3.3 编码转换及加解密工具2.3.4 正则调试工具2.3.5 执行监控工具第二部分 漏洞发现与防范第章通用代码审计思路3.1 敏感函数回溯参数过程3.2 通读全文代码3.3 根据功能点定向审计第章漏洞挖掘与防范(基础篇)4.1 注入漏洞4.1.1 挖掘经验4.1.2 漏洞防范4.2 漏洞4.2.1 挖掘经验4.2.2 漏洞防范4.3 漏洞4.3.1 挖掘经验4.3.2 漏洞防范第章漏洞挖掘与防范(进阶篇)5.1 文件操作漏洞5.1.1 文件包含漏洞5.1.2 文件读取(下载)漏洞5.1.3 文件上传漏洞5.1.4 文件删除漏洞5.1.5 文件操作漏洞防范5.2 代码执行漏洞5.2.1 挖掘经验5.2.2 漏洞防范5.3 命令执行漏洞5.3.1 挖掘经验5.3.2 漏洞防范第章漏洞挖掘与防范(深入篇)6.1 变量覆盖漏洞6.1.1 挖掘经验6.1.2 漏洞防范6.2 逻辑处理漏洞6.2.1 挖掘经验6.2.2 漏洞防范6.3 会话认证漏洞6.3.1 挖掘经验6.3.2 漏洞防范第章二次漏洞审计7.1 什么是二次漏洞7.2 二次漏洞审计技巧7.3 二次注入漏洞分析第章代码审计小技巧8.1 钻等转义的空子8.1.1 不受保护的变量8.1.2 编码转换问题8.2 神奇的字符串8.2.1 字符处理函数报错信息泄露8.2.2 字符串截断8.3 输入输出流8.4 代码解析标签8.5 漏洞发现8.6 不严谨的正则表达式8.7 十余种报错注入8.8 利用8.9 可变变量第三部分 安全编程规范第章参数的安全过滤9.1 第三方过滤函数与类9.1.1 安全过滤类分析9.1.2 标签过滤函数分析9.2 内置过滤函数第章 使用安全的加密算法10.1 对称加密10.1.1 加密10.1.2 加密10.2 非对称加密10.3 单向加密第章 业务功能安全设计11.1 验证码11.1.1 验证码绕过11.1.2 验证码资源滥用11.2 用户登录11.2.1 撞库漏洞11.2.2 登录11.3 用户注册11.4 密码找回11.5 资料查看与修改11.6 投票积分抽奖11.7 充值支付11.8 私信及反馈11.9 远程地址访问11.10 文件管理11.11 数据库管理11.12 命令代码执行11.13 文件数据库备份11.14 第章应用安全体系建设12.1 用户密码安全策略12.2 前后台用户分表12.3 后台地址隐藏12.4 密码加密存储方式12.5 登录限制12.6 站库分离12.7 慎用第三方服务12.8 严格的权限控制12.9 敏感操作多因素验证12.10 应用自身的安全中心参考资源 |