封面 版权信息 前言 第1章 什么是Web安全 1.1 Web安全的发展历程 1.2 Web应用程序中存在的风险及预防 1.3 小结 技巧与问答 第2章 Web应用程序的安全剖析 2.1 Web应用程序使用的通信协议——HTTP协议 2.2 Web功能及使用技术 2.3 Web应用程序的内容与功能 2.4 小结 技巧与问答 第3章 对Web应用程序入侵及防范技术 3.1 轻而易举实现的Web攻击——Metasploit攻击 3.2 让用户自动上钩的Web攻击——欺骗攻击 3.3 Web攻击的“隐形外衣”——日志逃避 3.4 应用于Web应用程序的防范技术 3.5 小结 技巧与问答 第4章 利用验证机制漏洞入侵Web及防范技术 4.1 Web验证机制实现技术——SSL身份验证 4.2 Web验证机制存在的漏洞 4.3 对验证机制漏洞进行防范 4.4 小结 技巧与问答 第5章 利用访问控制漏洞入侵Web及防范技术 5.1 访问控制模型有哪些 5.2 如何实现访问控制机制 5.3 访问控制的授权与审计 5.4 对访问控制的攻击方法 5.5 对访问控制进行安全防范 5.6 小结 技巧与问答 第6章 利用会话管理漏洞入侵Web及防范技术 6.1 Web应用程序会话状态 6.2 生成会话令牌过程中的漏洞 6.3 处理会话令牌过程中的漏洞 6.4 对会话管理进行安全防范 6.5 小结 技巧与问答 第7章 利用编程方式进行Web入侵及防范技术 7.1 什么是木马 7.2 木马编写的两种实现方法 7.3 常见的木马伪装方式 7.4 Web安全双刃剑——计算机扫描技术 7.5 使用木马清除软件进行安全防范 7.6 小结 技巧与问答 第8章 数据存储区的入侵及防范技术 8.1 什么是SQL注入攻击 8.2 常见的注入工具 8.3 XPath注入攻击 8.4 LDAP注入攻击 8.5 mongodb注入攻击 8.6 SQL注入攻击的防范 8.7 小结 技巧与问答 第9章 数据库入侵及防范技术 9.1 Web数据库漏洞类型 9.2 什么是数据库技术 9.3 数据库下载漏洞的攻击详解 9.4 暴库漏洞的攻击详解 9.5 小结 技巧与问答 第10章 利用Cookies攻击及防范技术 10.1 Cookies技术详解 10.2 Cookies欺骗攻击 10.3 案例详解——Cookies欺骗入侵网站 10.4 如何利用Cookies欺骗实现上传病毒文件 10.5 Cookies欺骗的防范措施与技术 10.6 小结 技巧与问答 第11章 利用文件上传漏洞的攻击及防范技术 11.1 什么是文件上传漏洞 11.2 文件上传功能中存在的漏洞 11.3 上传漏洞与目录遍历攻击 11.4 文件上传漏洞防御 11.5 小结 技巧与问答 第12章 实现XSS(跨站脚本攻击)及防范技术 12.1 XSS攻击的3种类型 12.2 XSS攻击实例详解 12.3 XSS漏洞利用 12.4 实现XSS防范技术 12.5 小结 技巧与问答 第13章 攻击Web服务器及防范技术 13.1 Web服务器面临的攻击 13.2 Web服务器隐藏漏洞 13.3 Web服务器常用防护工具 13.4 Web服务器安全措施 13.5 企业级Web服务器安全主动防御措施 13.6 小结 技巧与问答 第14章 Web入侵及防范技术 14.1 Web入侵技术 14.2 利用手动的方式来防范基于Web的入侵 14.3 安全软件防御Web攻击——入侵检测技术 14.4 入侵检测系统详解 14.5 萨客嘶入侵检测系统 14.6 入侵防御系统架构的设计和测试结果 14.7 小结 技巧与问答 第15章 Web框架安全 15.1 现代Web框架的安全薄弱点 15.2 Web框架与CSRF防御 15.3 Web框架与模板引擎 15.4 WebService安全框架 15.5 Web框架自身安全 15.6 小结 技巧与问答 第16章 时下最新技术安全解析——HTML5安全 16.1 HTML5基础详解 16.2 HTML5安全风险详解 16.3 HTML5对安全的改进 16.4 讨论:HTML5能否替代Flash增强Web安全性 16.5 小结 技巧与问答 第17章 Web安全新领域——Wi-Fi安全攻防 17.1 Wi-Fi基础知识简介 17.2 智能手机Wi-Fi连接 17.3 Wi-Fi密码破解及防范 17.4 Wi-Fi攻击方式 17.5 Wi-Fi安全防范措施 17.6 小结 技巧与问答 第18章 企业Web应用安全计划——全计划 18.1 开发的设计和需求阶段——威胁建模解析 18.2 应用最关键部位——代码评审 18.3 企业网络安全防护案例——Web安全解决方案 18.4 构建企业Web安全的5种防护 18.5 “互联网安全+”企业如何选择Web应用防火墙 18.6 小结