书籍详情
《从实践中学习Web防火墙构建张博机械工业北方城》[57M]百度网盘|亲测有效|pdf下载
  • 从实践中学习Web防火墙构建张博机械工业北方城

  • 出版社:北方图书城卖场店
  • 出版时间:2020-06
  • 热度:12421
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

   图书基本信息
图书名称   从实践中学习Web防火墙构建
作者   张博
定价   89元
出版社   机械工业出版社
ISBN   9787111657040
出版日期   2020-06-01
字数   
页码   
版次   
装帧   平装
开本   16开
商品重量   

   内容提要
本书是一本全面介绍Nginx及其相关模块的技术书籍,是首本深入介绍Web防火墙原理和架构的书籍。本书的编写版本为Nginx 1.11和Naxsi 0.56。本书共13章。章介绍了iptables的基本知识;第2章介绍了IP标头和TCP段结构,以及网络层的攻击与防御;第3章介绍了传输层的攻击与防御;第4章介绍了应用层的攻击与防御;第5章介绍了Web防火墙的发展史及WAF种类;第6章介绍了Naxsi模块;第7章介绍了动态限流模块ngx_dynamic_limit_req_module的原理及具体应用;第8章介绍了RedisPushIptables模块;第9章构建自己定制的Web防火墙;0章介绍了Nginx的开发;1章介绍了Nginx模块config文件的编写及调试;2章介绍了Redis模块的开发及RedisPushIptables的代码拆解;3章介绍了逆向分析的思路及Rootkit攻击示范。

   目录
赞誉
前言
章 iptables使用简介1
1.1 iptables防火墙1
1.2 基本概念1
1.2.1 iptables包含表3
1.2.2 iptables包含链3
1.2.3 连接状态4
1.2.4 iptables规则4
1.2.5 具体目标5
1.2.6 iptables扩展模块5
1.3 安装iptables5
1.3.1 内核设置5
1.3.2 iptables安装方式6
1.4 配置和使用8
1.4.1 nftables防火墙8
1.4.2 iptables的缺点8
1.4.3 nftables与iptables的主要区别9
1.4.4 从iptables迁移到nftables10
1.4.5 iptables语法11
1.4.6 显示当前规则16
1.4.7 重置规则16
1.4.8 编辑规则16
1.4.9 保存和恢复规则17
1.4.10 实例应用17
第2章 网络层的安全与防御20
2.1 IP标头和TCP段结构20
2.1.1 IPv4标头结构20
2.1.2 IPv6标头结构24
2.1.3 TCP段结构25
2.1.4 TCP协议操作27
2.1.5 TCP连接建立28
2.1.6 TCP连接终止28
2.1.7 TCP资源使用29
2.1.8 TCP数据传输29
2.2 记录IP标头信息34
2.2.1 使用tshark记录标头信息34
2.2.2 使用iptables记录标头信息35
2.3 网络层攻击定义36
2.4 网络层攻击37
2.5 网络层防御41
第3章 传输层的安全与防御42
3.1 记录传输层标头信息42
3.1.1 使用iptables记录TCP标头42
3.1.2 使用tshark记录TCP标头43
3.1.3 使用iptables记录UDP标头43
3.1.4 使用tshark记录UDP标头44
3.1.5 UDP属性44
3.2 传输层攻击定义45
3.3 传输层攻击类型45
3.3.1 TCP攻击45
3.3.2 UDP攻击48
3.3.3 信息收集50
3.4 传输层防御手段52
第4章 应用层的安全与防御55
4.1 iptables字符串匹配模块55
4.2 应用层攻击定义56
4.3 应用层攻击类型56
4.3.1 缓冲区溢出攻击57
4.3.2 钓鱼式攻击57
4.3.3 后门攻击57
4.3.4 Web攻击58
4.3.5 应用层DDoS61
4.3.6 攻击61
4.4 应用层防御手段62
4.4.1 缓冲区溢出63
4.4.2 钓鱼式63
4.4.3 后门63
4.4.4 Web攻击64
4.4.5 应用层DDoS64
4.4.6 网络65
第5章 Web防火墙类型66
5.1 Web防火墙简介66
5.2 Web防火墙历史67
5.3 WAF与常规防火墙的区别68
5.4 部署方式68
5.5 Web防火墙的类型71
5.6 各类防火墙的优缺点72
第6章 Naxsi Web防火墙73
6.1 Naxsi简介73
6.2 Naxsi安装73
6.2.1 编译Naxsi73
6.2.2 基本配置74
6.3 Naxsi配置指令76
6.3.1 白名单76
6.3.2 规则77
6.3.3 CheckRule79
6.3.4 请求拒绝80
6.3.5 指令索引80
6.3.6 匹配规则82
6.4 Naxsi基础使用84
6.5 Naxsi格式解析91
6.5.1 Raw_body91
6.5.2 libinjection92
6.5.3 JSON格式93
6.5.4 运行时修饰符94
6.6 示例95
6.6.1 白名单示例95
6.6.2 规则示例97
6.7 Naxsi深入探索98
6.7.1 Naxsi日志98
6.7.2 内部规则100
6.7.3 与Fail2Ban整合102
第7章 ngx_dynamic_limit_req_module动态限流104
7.1 实现原理104
7.1.1 限流算法104
7.1.2 应用场景106
7.1.3 安装107
7.2 功能108
7.2.1 CC防卸108
7.2.2 暴力破解108
7.2.3 恶意刷接口108
7.2.4 分布式代理恶意请求109
7.2.5 动态定时拦截109
7.2.6 黑名单和白名单110
7.3 配置指令110
7.3.1 dynamic_limit_req_zone 设置区域参数111
7.3.2 dynamic_limit_req设置队列114
7.3.3 dynamic_limit_req_log_level设置日志级别114
7.3.4 dynamic_limit_req_status设置响应状态115
7.3.5 black-and-white-list设置黑名单和白名单115
7.4 扩展功能115
7.4.1 API实时计数、PV、UV统计115
7.4.2 API阈值通知116
第8章 RedisPushIptables模块120
8.1 RedisPushIptables简介120
8.2 RedisPushIptables与Fail2Ban比较120
8.2.1 Fail2Ban的特征120
8.2.2 RedisPushIptables的特征121
8.3 安装RedisPushIptables122
8.4 动态删除配置124
8.5 RedisPushIptables指令125
8.6 客户端API示例125
8.6.1 C语言编程125
8.6.2 Python语言编程126
8.6.3 Bash语言编程128
8.6.4 Lua语言编程128
第9章 构建自己的WAF130
9.1 安装所需软件130
9.2 参数配置131
9.3 白名单生成133
9.4 白名单自动化生成138
9.5 整合Fail2ban144
9.6 定制开发Naxsi146
9.7 Naxsi已知漏洞151
9.8 多层防御整合后对比156
9.9 可能存在的瓶颈157
9.10 恶意IP库157
0章 Nginx开发指南158
10.1 基本概念158
10.1.1 源码目录158
10.1.2 引用头文件159
10.1.3 整型封装160
10.1.4 函数返回值160
10.1.5 错误处理161
10.2 字符串161
10.2.1 字符串操作162
10.2.2 格式化字符串163
10.2.3 数字转换函数164
10.2.4 正则表达式165
10.3 日志时间格式166
10.4 数据结构167
10.4.1 数组167
10.4.2 单向链表168
10.4.3 双向链表170
10.4.4 红黑树171
10.4.5 散列表171
10.5 内存管理173
1