注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全Web安全測(cè)試

Web安全測(cè)試

Web安全測(cè)試

定 價(jià):¥39.00

作 者: (美)霍普 等著,傅鑫 等譯
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 信息安全

ISBN: 9787302219682 出版時(shí)間: 2010-03-01 包裝: 平裝
開本: 16開 頁(yè)數(shù): 281 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  在你對(duì)Web應(yīng)用所執(zhí)行的測(cè)試中,安全測(cè)試可能是最重要的,但它卻常常是最容易被忽略的。本書中的秘訣演示了開發(fā)和測(cè)試人員在進(jìn)行單元測(cè)試、回歸測(cè)試或探索性測(cè)試的同時(shí),如何去檢查最常見的Web安全問題。與即興的安全評(píng)估不同的是,這些秘訣是可重復(fù)的、簡(jiǎn)潔的、系統(tǒng)的——可以完美地集成到你的常規(guī)測(cè)試套裝中。本書中的秘訣所覆蓋的基礎(chǔ)知識(shí)包括了從觀察客戶端和服務(wù)器之間的消息到使用腳本完成登錄并執(zhí)行Web應(yīng)用功能的多階段測(cè)試。在本書的最后,你將能夠建立精確定位到Ajax函數(shù)的測(cè)試,以及適用于常見懷疑對(duì)象(跨站式腳本和注入攻擊)的大型多級(jí)測(cè)試。本書將幫助你:·獲取、安裝和配置有用的——且免費(fèi)的——安全測(cè)試工具·理解你的應(yīng)用如何與用戶通信,這樣你就可以在測(cè)試中更好地模擬攻擊·從許多不同的模擬常見攻擊(比如SQL注入、跨站式腳本和操縱隱藏表單域)的方法中進(jìn)行選擇·作為自動(dòng)化測(cè)試的出發(fā)點(diǎn),通過(guò)使用秘訣中的腳本和例子,使你的測(cè)試可重復(fù)不用再擔(dān)心午夜來(lái)電話告訴你站點(diǎn)被破壞了。通過(guò)本書和示例中所用的免費(fèi)工具,你可以將安全因素加入到你的測(cè)試套裝中,從而得以睡個(gè)安穩(wěn)覺。

作者簡(jiǎn)介

  Paco Hope,是Cigital公司的一名技術(shù)經(jīng)理,《Mastering FreeBsD and 0penBsDsecurity》 (由O’Reilly出版)的合著者之一。他也發(fā)表過(guò)有關(guān)誤用、濫用案例和PKI的文章。他曾被邀請(qǐng)到會(huì)議就軟件安全需求、Web應(yīng)用安全和嵌入式系統(tǒng)安全等話題發(fā)表演講。在Cigital,他曾擔(dān)任MasterCard Internationa!在安全策略方面的主題專家,而且曾協(xié)助一家世界500強(qiáng)的服務(wù)業(yè)公司編寫軟件安全策略。他也為軟件開發(fā)和測(cè)試人員提供軟件安全基礎(chǔ)方面的培訓(xùn)。他還曾為博彩業(yè)和移動(dòng)通信行業(yè)中的幾家公司提出過(guò)軟件安全方面的建議。Paco曾在威廉瑪麗學(xué)院主修計(jì)算機(jī)科學(xué)和英語(yǔ),并從弗吉尼亞大學(xué)獲得計(jì)算機(jī)科學(xué)方面的理學(xué)碩士學(xué)位。Ben Waltller,是Cigital公司的一名顧問,Edit C00kies工具的開發(fā)者之一。他同時(shí)參與標(biāo)準(zhǔn)質(zhì)量保證和軟件安全方面的工作。他日復(fù)一日地設(shè)計(jì)和執(zhí)行測(cè)試一一因此他理解忙碌的QA領(lǐng)域?qū)?jiǎn)單秘訣的需求。他也曾對(duì)開放式Web應(yīng)用程序安全項(xiàng)目(0WAsP)的成員就w曲應(yīng)用測(cè)試工具發(fā)表過(guò)演講。

圖書目錄

序 1
前言 3
第1章 緒論 13
1.1 什么是安全測(cè)試 13
1.2 什么是Web應(yīng)用 17
1.3 Web應(yīng)用基礎(chǔ) 21
1.4 Web應(yīng)用安全測(cè)試 25
1.5 方法才是重點(diǎn) 26
第2章 安裝免費(fèi)工具 29
2.1 安裝Firefox 29
2.2 安裝Firefox擴(kuò)展 30
2.3 安裝Firebug 31
2.4 安裝OWASP的WebScarab 32
2.5 在Windows上安裝Perl及其軟件包 33
2.6 在Linux, Unix或OS X上安裝Perl和使用CPAN 34
2.7 安裝CAL9000 35
2.8 安裝ViewState Decoder 36
2.9 安裝cURL 36
2.10 安裝Pornzilla 37
2.11 安裝Cygwin 38
2.12 安裝Nikto 2 39
2.13 安裝Burp Suite 40
2.14 安裝Apache HTTP Server 41
第3章 基本觀察 43
3.1 查看網(wǎng)頁(yè)的HTML源代碼 44
3.2 查看源代碼,高級(jí)功能 45
3.3 使用Firebug觀察實(shí)時(shí)的請(qǐng)求頭 48
3.4 使用WebScarab觀察實(shí)時(shí)的POST數(shù)據(jù) 52
3.5 查看隱藏表單域 55
3.6 使用TamperData觀察實(shí)時(shí)的響應(yīng)頭 56
3.7 高亮顯示JavaScript和注釋 59
3.8 檢測(cè)JavaScript事件 60
3.9 修改特定的元素屬性 61
3.10 動(dòng)態(tài)跟蹤元素屬性 63
3.11 結(jié)論 65
第4章 面向Web的數(shù)據(jù)編碼 66
4.1 辨別二進(jìn)制數(shù)據(jù)表示 67
4.2 使用Base-64 69
4.3 在網(wǎng)頁(yè)中轉(zhuǎn)換Base-36數(shù)字 71
4.4 在Perl中使用Base-36 71
4.5 使用以URL方式編碼的數(shù)據(jù) 72
4.6 使用HTML實(shí)體數(shù)據(jù) 74
4.7 計(jì)算散列值 76
4.8 辨別時(shí)間格式 78
4.9 以編程方式對(duì)時(shí)間值進(jìn)行編碼 80
4.10 解碼ASP.NET的視圖狀態(tài) 81
4.11 解碼多重編碼 83
第5章 篡改輸入 85
5.1 截獲和修改POST請(qǐng)求 86
5.2 繞過(guò)輸入限制 89
5.3 篡改URL 90
5.4 自動(dòng)篡改URL 93
5.5 測(cè)試對(duì)URL長(zhǎng)度的處理 94
5.6 編輯Cookie 96
5.7 偽造瀏覽器頭信息 99
5.8 上傳帶有惡意文件名的文件 101
5.9 上傳大文件 104
5.10 上傳惡意XML實(shí)體文件 105
5.11 上傳惡意XML結(jié)構(gòu) 107
5.12 上傳惡意ZIP文件 109
5.13 上傳樣例病毒文件 110
5.14 繞過(guò)用戶界面的限制 111
第6章 自動(dòng)化批量掃描 114
6.1 使用WebScarab爬行網(wǎng)站 115
6.2 將爬行結(jié)果轉(zhuǎn)換為清單 117
6.3 減少要測(cè)試的URL 120
6.4 使用電子表格程序來(lái)精簡(jiǎn)列表 120
6.5 使用LWP對(duì)網(wǎng)站做鏡像 121
6.6 使用wget對(duì)網(wǎng)站做鏡像 123
6.7 使用wget對(duì)特定的清單做鏡像 124
6.8 使用Nikto掃描網(wǎng)站 125
6.9 理解Nikto的輸出結(jié)果 127
6.10 使用Nikto掃描HTTPS站點(diǎn) 128
6.11 使用帶身份驗(yàn)證的Nikto 129
6.12 在特定起始點(diǎn)啟動(dòng)Nikto 130
6.13 在Nikto中使用特定的會(huì)話Cookie 131
6.14 使用WSFuzzer測(cè)試Web服務(wù) 132
6.15 理解WSFuzzer的輸出結(jié)果 134
第7章 使用cURL實(shí)現(xiàn)特定任務(wù)的自動(dòng)化 137
7.1 使用cURL獲取頁(yè)面 138
7.2 獲取URL的許多變體 139
7.3 自動(dòng)跟蹤重定向 140
7.4 使用cURL檢查跨站式腳本 141
7.5 使用cURL檢查目錄遍歷 144
7.6 冒充特定類型的網(wǎng)頁(yè)瀏覽器或設(shè)備 147
7.7 以交互方式冒充另一種設(shè)備 149
7.8 使用cURL模仿搜索引擎 151
7.9 通過(guò)假造Referer頭信息來(lái)偽造工作流程 152
7.10 僅獲取HTTP頭 153
7.11 使用cURL發(fā)送POST請(qǐng)求 154
7.12 保持會(huì)話狀態(tài) 156
7.13 操縱Cookie 157
7.14 使用cURL上傳文件 158
7.15 建立多級(jí)測(cè)試用例 159
7.16 結(jié)論 164
第8章 使用LibWWWPerl實(shí)現(xiàn)自動(dòng)化 166
8.1 編寫簡(jiǎn)單的Perl腳本來(lái)獲取頁(yè)面 167
8.2 以編程方式更改參數(shù) 169
8.3 使用POST模仿表單輸入 170
8.4 捕獲和保存Cookie 172
8.5 檢查會(huì)話過(guò)期 173
8.6 測(cè)試會(huì)話固定 175
8.7 發(fā)送惡意Cookie值 177
8.8 上傳惡意文件內(nèi)容 179
8.9 上傳帶有惡意名稱的文件 181
8.10 上傳病毒到應(yīng)用 182
8.11 使用Perl解析接收到的值 184
8.12 以編程方式來(lái)編輯頁(yè)面 186
8.13 使用線程化提高性能 189
第9章 查找設(shè)計(jì)缺陷 191
9.1 繞過(guò)必需的導(dǎo)航 192
9.2 嘗試特權(quán)操作 194
9.3 濫用密碼恢復(fù) 195
9.4 濫用可預(yù)測(cè)的標(biāo)識(shí)符 197
9.5 預(yù)測(cè)憑證 199
9.6 找出應(yīng)用中的隨機(jī)數(shù) 200
9.7 測(cè)試隨機(jī)數(shù) 202
9.8 濫用可重復(fù)性 204
9.9 濫用高負(fù)載操作 206
9.10 濫用限制性的功能 208
9.11 濫用競(jìng)爭(zhēng)條件 209
第10章 攻擊AJAX 211
10.1 觀察實(shí)時(shí)的AJAX請(qǐng)求 213
10.2 識(shí)別應(yīng)用中的JavaScript 214
10.3 從AJAX活動(dòng)回溯到源代碼 215
10.4 截獲和修改AJAX請(qǐng)求 216
10.5 截獲和修改服務(wù)器響應(yīng) 218
10.6 使用注入數(shù)據(jù)破壞AJAX 220
10.7 使用注入XML破壞AJAX 222
10.8 使用注入JSON破壞AJAX 223
10.9 破壞客戶端狀態(tài) 224
10.10 檢查跨域訪問 226
10.11 通過(guò)JSON劫持來(lái)讀取私有數(shù)據(jù) 227
第11章 操縱會(huì)話 229
11.1 在Cookie中查找會(huì)話標(biāo)識(shí)符 230
11.2 在請(qǐng)求中查找會(huì)話標(biāo)識(shí)符 232
11.3 查找Authentication頭 233
11.4 分析會(huì)話ID過(guò)期 235
11.5 使用Burp分析會(huì)話標(biāo)識(shí)符 239
11.6 使用WebScarab分析會(huì)話隨機(jī)性 240
11.7 更改會(huì)話以逃避限制 245
11.8 假扮其他用戶 247
11.9 固定會(huì)話 248
11.10 測(cè)試跨站請(qǐng)求偽造 249
第12章 多層面的測(cè)試 251
12.1 使用XSS竊取Cookie 251
12.2 使用XSS創(chuàng)建覆蓋 253
12.3 使用XSS產(chǎn)生HTTP請(qǐng)求 255
12.4 以交互方式嘗試基于DOM的XSS 256
12.5 繞過(guò)字段長(zhǎng)度限制(XSS) 258
12.6 以交互方式嘗試跨站式跟蹤 259
12.7 修改Host頭 261
12.8 暴力猜測(cè)用戶名和密碼 263
12.9 以交互方式嘗試PHP包含文件注入 265
12.10 制作解壓縮炸彈 266
12.11 以交互方式嘗試命令注入 268
12.12 系統(tǒng)地嘗試命令注入 270
12.13 以交互方式嘗試XPath注入 273
12.14 以交互方式嘗試服務(wù)器端包含(SSI)注入 275
12.15 系統(tǒng)地嘗試服務(wù)器端包含(SSI)注入 276
12.16 以交互方式嘗試LDAP注入 278
12.17 以交互方式嘗試日志注入 280

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)