图书介绍

安全漏洞追踪2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

安全漏洞追踪
  • (美)盖弗等著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121073717
  • 出版时间:2008
  • 标注页数:508页
  • 文件大小:111MB
  • 文件页数:532页
  • 主题词:软件开发-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全漏洞追踪PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安全测试的一般方法1

安全测试人员的不同类型2

一种安全测试的方法3

深入理解测试的内容4

从攻击者的角度思考如何攻击目标6

攻击产品8

时刻关注新的攻击8

小结9

第2章 利用威胁模型进行安全测试10

威胁建模10

测试人员如何对威胁模型分级11

数据流程图12

入口点和退出点的安全13

识别威胁的技巧及常见威胁14

测试人员如何利用一个完整的威胁模型16

技术实现难以符合产品规范或威胁模型19

小结20

第3章 查找入口点21

查找入口点并划分等级22

常见入口点23

文件23

套接字(Socket)27

HTTP请求29

命名管道32

可插入协议处理程序35

恶意服务器响应37

程序化接口38

SQL39

注册表39

用户接口41

E-mail42

命令行参数44

环境变量45

小结47

第4章 成为恶意的客户端48

客户端/服务器交互48

发现服务器正常接收的请求49

操纵网络请求51

测试HTTP55

理解无状态协议56

接收输入的测试方法56

快速测试特定的网络请求66

测试技巧68

小结69

第5章 成为恶意的服务器70

理解客户端接收恶意服务器响应的常见方法71

SSL能否阻止恶意服务器的攻击73

操纵服务器响应73

恶意响应漏洞的例子74

错误认识:对攻击者来说创建恶意服务器非常困难76

理解降级(Downgrade)MITM攻击77

测试技巧78

小结79

第6章 欺骗80

掌握欺骗问题的重要性80

寻找欺骗问题82

常见欺骗案例82

IP地址欺骗83

MAC地址欺骗84

利用网络协议欺骗85

用户接口(User Interface,UI)欺骗88

重构对话框88

Z-Order欺骗93

让人误解的URL和文件名94

测试技巧97

小结97

第7章 信息泄露98

信息泄露问题98

定位信息泄露的常见区域99

文件泄露99

网络泄露107

识别重要的数据111

数据混淆112

隐含泄露113

小结113

第8章 缓冲区溢出及堆栈/堆操纵114

了解溢出的工作原理117

堆栈溢出118

整型溢出121

堆溢出128

其他攻击129

溢出测试:在哪里寻找(测试)用例130

网络130

文档与文件131

较高权限和较低权限用户之间的共享信息131

可编程接口132

黑盒(功能)测试133

确定期待的是什么数据133

使用你能识别的数据134

了解界限与边界134

保持全部数据的完整性137

改造正常数据使其溢出的策略141

测试首要行为和次要行为143

要查找什么144

运行时工具156

模糊测试158

白盒测试159

要查找的对象160

溢出的可用性164

Unicode数据169

已过滤的数据170

其他主题170

无代码执行的溢出也很严重170

/GS编译器开关173

测试技巧175

小结176

第9章 格式化字符串攻击177

什么是格式化字符串178

理解为什么格式化字符串存在问题178

剖析prinf调用179

堆栈解析错误180

内存覆盖182

格式化字符串安全漏洞测试183

代码检查183

黑盒测试184

走查(Walkthrough):经历一个格式化字符串攻击过程185

寻找格式化字符串漏洞185

分析可利用性186

深度挖掘:围绕可利用性问题进行工作189

构建一个简单的负载201

测试技巧208

小结209

第10章 HTML脚本攻击210

理解针对服务器的反射跨站脚本攻击211

例子:一个搜索引擎中的反射XSS212

理解为什么XSS攻击是安全相关的214

利用服务端的反射XSS漏洞216

POST也是可利用的218

理解针对服务器的持久性XSS攻击219

例子:在一个留言簿中的持久性XSS攻击220

利用针对服务器的持久性XSS攻击221

识别用于反射和持久性XSS攻击的数据221

程序员阻止攻击的常用方法224

理解针对本地文件的反射XSS攻击227

例子:本地文件中的反射XSS228

利用本地文件中的反射XSS漏洞229

理解为何本地XSS漏洞是一个问题229

利用本地XSS漏洞在受害者的机器上运行二进制文件232

HTML资源233

编译后的帮助文件234

在客户端脚本中查找XSS漏洞236

理解本地计算机区域中的脚本注入攻击237

例子:在Winamp播放列表中的脚本注入237

把非HTML文件当作HTML来解析240

程序员用于防止HTML脚本攻击的方法243

过滤器243

深入理解浏览器中的解析器245

Style中的注释245

ASP.NET内置的过滤器247

理解Internet Explorer如何减轻针对本地文件的XSS攻击248

从互联网到本地计算机区域的链接被阻止248

在默认情况下,脚本在本地计算机区域中是禁止运行的248

识别HTML脚本的脆弱性250

通过检查代码查找HTML脚本漏洞250

识别所有返回内容给Web浏览器或者文件系统的位置251

确定输出中是否包含攻击者提供的数据251

检查攻击者的数据是否进行了适当的验证或者编码252

ASP.NET自动对数据进行编码253

小结254

第11章 XML问题255

测试XML输入文件中的非XML安全问题255

结构良好的XML256

有效的XML257

XML输入中包括非字母数字的数据257

测试特定的XML攻击260

实体(Entity)260

XML注入(XML Injection)263

大文件引用(Large File Reference)266

简单对象访问协议(Simple Object Access Protocol)266

测试技巧271

小结271

第12章 规范化问题272

理解规范化问题的重要性272

查找规范化问题273

基于文件的规范化问题273

目录遍历274

使文件扩展名检查失效274

导致规范化问题的其他常见错误277

基于Web的规范化问题282

编码问题282

URL问题287

测试技巧290

小结291

第13章 查找弱权限292

理解权限的重要性293

查找权限问题294

理解Windows的访问控制机制295

安全对象295

安全描述符296

ACL296

ACE297

查找和分析对象的权限298

使用Windows安全属性对话框298

使用AccessEnum300

使用Process Explorer300

使用Obj SD301

使用App Verifier302

识别常见的权限问题302

弱自主访问控制列表(DACL)303

NULL DACL307

不恰当的ACE顺序308

对象创建者308

间接访问资源309

忘记恢复原权限309

蹲点(Squatting)攻击310

利用竞争条件311

文件链接312

确定对象的可访问性315

可远程访问的对象315

本地可访问对象317

其他的权限考虑318

.NET权限318

SQL权限318

基于角色的安全320

小结321

第14章 拒绝服务攻击322

掌握DoS攻击的类型322

查找技术实现缺陷323

查找资源消耗缺陷329

寻找解决严重问题的方法335

测试技巧336

小结336

第15章 托管代码问题337

澄清有关使用托管代码的常见错误认识338

错误认识1:在托管代码中不存在缓冲区溢出338

错误认识2:ASP.NET Web控件可防止跨站脚本339

错误认识3:垃圾回收可以防止内存泄露339

错误认识4:托管代码可防止SQL注入340

理解代码访问安全的基础340

用户安全和代码安全的比较(User Security vs.Code Security)341

CAS概况341

程序(Assembly)342

物证343

权限343

策略344

全局程序集缓冲区(Global Assembly Cache)348

堆栈审核(Stack Walk)348

堆栈审查修改器(Stack Walk Modifier)350

使用代码检查方法查找问题352

调用不安全的代码353

查找断言导致的问题355

查找链接查询中的问题357

了解拙劣的异常处理360

理解使用APTCA带来的问题362

.NET程序反编译368

测试技巧368

小结369

第16章 SQL注入370

SQL注入的确切含义370

了解SQL注入的重要性372

查找SQL注入问题373

利用黑盒测试方法374

利用代码检查385

避免SQL注入的常见错误387

转义输入中的单引号388

删除分号以阻止多重语句388

只使用存储过程389

删除不必要的存储过程390

将运行SQL Server的计算机安置在防火墙之后390

理解SQL存储过程的再利用391

示例:备份文档392

搜寻存储过程中的再利用问题393

识别类似的注入攻击393

测试技巧394

小结395

第17章 观察及逆向工程396

在没有调试器或反汇编工具时的观测结果396

输出比较397

使用监视工具398

使用调试器跟踪程序的执行并改变其行为399

修改执行流程以旁路限制400

在调试器下读取并修改内存的内容404

使用反编译器或反汇编工具对一个程序实施逆向工程408

理解二进制本地代码与字节码的区别409

在没有源代码时定位不安全的函数调用411

对算法实施逆向工程以识别安全缺陷415

分析安全更新417

测试技巧418

法律方面的考虑因素419

小结419

第18章 ActiveX再利用攻击420

理解ActiveX控件421

在Internet Explorer浏览器中创建ActiveX控件421

ActiveX控件的初始化和脚本解析423

ActiveX控件再利用424

理解ActiveX控件安全模型428

利用ActiveX控件测试方法学434

其他的测试窍门及技术441

走查(Walkthrough):ActiveX控件测试450

Clear451

ClipboardCopy452

ClipboardPaste453

InvokeRTFEditor455

LoadRTF464

NumChars465

RTFEditor属性466

RTFEditor PARAM467

RTFEditorOverride468

挑战470

测试技巧470

小结471

第19章 其他再利用攻击472

理解请求外部数据的文档格式472

文档格式请求外部数据的常见的降低风险的方法473

测试请求外部数据的文档格式474

请求外部数据的Web页面475

通过URL查询字符串进行的CSRF攻击475

通过POST数据进行的CSRF攻击476

防止CSRF攻击的常用方法477

通过SOAP数据进行的CSRF攻击478

对CSRF攻击进行测试479

理解窗口和线程消息的再利用479

小结480

第20章 报告安全漏洞481

报告问题481

联系开发商482

期望联系开发商后得到什么484

公开发布485

确定细节数量485

公开时间选择486

定位产品中的安全漏洞486

与漏洞发现者联系487

识别漏洞产生的根本原因487

寻找相关的漏洞487

确定受影响的产品及其版本488

测试补丁488

确定减轻措施和相关工作488

为所有受影响的产品及其版本同时发布补丁489

小结489

附录A 相关工具490

附录B 安全测试用例列表497

热门推荐