白帽子讲Web安全 pdf

白帽子讲Web安全

内容简介

互联网时代的数据安全与个人隐私受到挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再神秘,攻击技术原来如此,小网站也能找到适合自己的安全道路。大公司如何做安全,为什么要选择这样的方案呢?在《白帽子讲Web安全》中都能找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。

作者简介

吴翰清,国内著名安全组织Ph4nt0m的创始人,精通各种攻击与防御技术。2005年加入阿里巴巴(中国)有限公司,2007年成为阿里巴巴年轻的专家。先后完成阿里巴巴、淘宝、zhi付宝的安全评估与安全体系建设工作。主导了阿里巴巴的安全开发流程建设工作,在应用安全领域内有丰富的经验。现任阿里巴巴安全架构师,负责全集团WEB安全工作以及云计算安全。

目录

第一篇 世界观安全

第1 章 我的安全世界观
1 1 Web 安全简史
1 1 1 中国黑客简史
11 2 黑客技术的发展历程
11 3 Web 安全的兴起
12 黑帽子,白帽子
13 返璞归真,揭秘安全的本质
14 破除迷信,没有银弹
15 安全三要素
16 如何实施安全评估
16 1 资产等级划分
16 2 威胁分析
16 3 风险分析
16 4 设计安全方案
17 白帽子兵法
17 1 Secure By Default 原则
17 2 纵深防御原则
17 3 数据与代码分离原则
17 4 不可预测性原则
18 小结
(附)谁来为漏洞买单?

第二篇 客户端脚本安全

第2 章 浏览器安全
21 同源策略
22 浏览器沙箱
23 恶意网址拦截
24 高速发展的浏览器安全
25 小结

第3 章 跨站脚本攻击(XSS)
31 XSS 简介
32 XSS 攻击进阶
32 1 初探XSS Payload
32 2 强大的XSS Payload
32 3 XSS 攻击平台
32 4 终极武器:XSS Worm
32 5 调试JavaScript
32 6 XSS 构造技巧
32 7 变废为宝:Mission Impossible
32 8 容易被忽视的角落:Flash XSS
32 9 真的高枕无忧吗:JavaScript 开发框架
33 XSS 的防御
33 1 四两拨千斤:HttpOnly
33 2 输入检查
33 3 输出检查
33 4 正确地防御XSS
33 5 处理富文本
33 6 防御DOM Based XSS
33 7 换个角度看XSS 的风险
34 小结

第4 章 跨站点请求伪造(CSRF)
41 CSRF 简介
42 CSRF 进阶
42 1 浏览器的Cookie 策略
42 2 P3P 头的副作用
42 3 GET? POST?
42 4 Flash CSRF
42 5 CSRF Worm
43 CSRF 的防御
43 1 验证码
43 2 Referer Check
43 3 Anti CSRF Token
44 小结

第5 章 点击劫持(ClickJacking)
51 什么是点击劫持
52 Flash 点击劫持
53 图片覆盖攻击
54 拖拽劫持与数据窃取
55 ClickJacking 30:触屏劫持
56 防御ClickJacking
561 frame busting
562 X-Frame-Options
57 小结
......

感悟与笔记

白帽子兵法

  1. Secure By Default 原则(白名单黑名单、最小权限原则)
  2. 纵深防御原则
  3. 数据和代码分离原则
  4. 不可预测性原则

客户端脚本安全

浏览器安全

同源策略

跨站脚本攻击XSS

反射性XSS:简单地把用户输入的数据“反射”给浏览器
存储型XSS:会把用户输入的数据“存储”在服务器端
DOM Based XSS:通过修改页面DOM节点形成的XSS

XSS防御:

  1. HttpOnly,设置cookie属性为HttpOnly
  2. 输入检查
  3. 输出检查
  4. 处理富文本

跨站点请求伪造(CSRF)

CSRF防御:

  1. 验证码
  2. Referer check
  3. Anti CSRF Token

点击劫持

点击劫持是一种视觉上的欺骗手段,攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在此网页上进行操作,此时用户将在不知情的情况下点击头哦名的iframe的页面。通过调整iframe页面的位置,可以诱使用户恰好店家在iframe页面的一些功能性按钮上。

服务器端应用安全

盲注:在服务器没有错误回显时完成的注入攻击。

web框架安全

应用层拒绝服务攻击

DDOS:又称分布式拒绝服务。
分布式拒绝服务:将正常的请求放大了若干倍,通过若干个网络节点同时发起攻击,以达到规模效应。

CC攻击:就是对一些消耗资源较大的应用页面不断发起正常的请求,以达到消耗服务端资源的目的。

预防措施:

  1. 限制请求频次(eg:每个客户端限制一次请求);
  2. 限制每个ip请求频次;
  3. 使用验证码;
Copyright © 2021-2022 知识猫. All Rights Reserved.