作者 |
曹玉杰 王乐 李家辉 孔韬循 王瑞民 |
丛书名 |
网络空间安全技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782109101024 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8083976 - Web代码安全漏洞深度剖析--------------------------- 本书系统化介绍代码审计的步骤和业务漏洞分析,总结了作者在信息安全领域多年的实践经验,内容丰富,实践性强。本书分三大部分,共14章。“准备工作”部分介绍漏洞剖析环境搭建和辅助工具简单使用,为后续分析打下基础。“常规应用漏洞分析”部分介绍了几种漏洞的基本概念和实例解剖,如SQL注入、XSS跨站、CSRF/XSRF、文件类型、代码执行与命令执行等漏洞,并介绍了代码审计的思路和步骤。“业务安全漏洞分析”部分通过实例介绍了业务安全中的典型漏洞,如短信验证码、会话验证、密码找回、支付、越权等漏洞,并针对漏洞给出了防御措施。 ---------------------------8083261 - 大数据安全:技术与管理--------------------------- 本书系统地介绍了大数据的基本概念,保障大数据安全的基本技术和管理策略。主要内容包括大数据的创建、大数据的传输、大数据的存储、大数据的处理、大数据的交换以及大数据的恢复与销毁等过程的安全技术与管理策略,还包括大数据安全态势感知的相关技术以及网络安全等级保护中关于大数据的扩展安全要求。 |
目录 |
[套装书具体书目] 8083261 - 大数据安全:技术与管理 - 9787111688099 - 机械工业出版社 - 定价 79 8083976 - Web代码安全漏洞深度剖析 - 9787111690252 - 机械工业出版社 - 定价 99 ---------------------------8083976 - Web代码安全漏洞深度剖析--------------------------- 本书赞誉 序言 前言 致谢 第一部分 准备工作 第1章 搭建代码审计环境2 1.1 基于Windows搭建phpStudy2 1.2 基于Linux搭建phpStudy4 1.3 在Linux下利用Docker搭建PHP环境6 1.4 phpStorm远程连接Docker容器14 1.5 小结20 第2章 辅助工具21 2.1 代码调试工具phpStorm+Xdebug21 2.2 火狐浏览器56.0的HackBar和FoxyProxy 26 2.3 抓包工具Burp Suite34 2.4 小结47 第3章 了解目标48 3.1 代码审计的思路与流程48 3.2 漏洞分析前的准备工作52 3.3 php.ini配置53 3.4 小结55 第二部分 常规应用漏洞分析 第4章 SQL注入漏洞及防御58 4.1 SQL注入的原理及审计思路58 4.2 GET型SQL注入防御脚本绕过案例剖析60 4.3 Joomla 注入案例分析67 4.4 SQL 存储显现insert注入案例分析72 4.5 小结81 第5章 跨站脚本攻击及防御82 5.1 XSS简介82 5.2 反射型XSS三次URL编码案例分析88 5.3 存储型XSS案例分析95 5.4 DOM型 XSS案例分析103 5.5 小结107 第6章 跨站请求伪造漏洞及防御109 6.1 CSRF原理109 6.2 GET型CSRF案例分析112 6.3 POST型CSRF分析117 6.4 小结121 第7章 文件类型漏洞及防御122 7.1 文件上传漏洞122 7.2 文件上传漏洞案例剖析124 7.3 文件下载漏洞134 7.4 文件下载漏洞实际案例剖析134 7.5 文件删除漏洞137 7.6 文件删除漏洞实际案例剖析137 7.7 文件包含漏洞140 7.8 本地文件包含日志漏洞案例剖析145 7.9 本地前台图片上传包含漏洞案例剖析153 7.10 远程文件包含漏洞案例剖析156 7.11 小结159 第8章 代码执行漏洞与命令执行漏洞160 8.1 代码执行漏洞的原理160 8.2 代码执行案例剖析165 8.3 反序列化代码执行案例剖析169 8.4 命令执行漏洞178 8.5 命令执行漏洞案例分析182 8.6 小结186 第9章 常规应用漏洞的其他类型187 9.1 XXE漏洞187 9.2 XXE漏洞案例剖析190 9.3 URL 跳转漏洞193 9.4 URL跳转漏洞案例剖析194 9.5 SSRF漏洞198 9.6 SSRF漏洞案例剖析201 9.7 PHP 变量覆盖漏洞203 9.8 变量覆盖漏洞案例剖析210 9.9 小结215 第三部分 业务安全漏洞分析 第10章 短信验证码漏洞及防御218 10.1 短信验证码业务的安全问题及防御思路218 10.2 短信验证码漏洞案例剖析220 10.3 小结228 第11章 会话验证漏洞及防御229 11.1 会话验证的过程229 11.2 Cookie 认证会话漏洞案例剖析230 11.3 Session身份认证漏洞案例剖析234 11.4 小结239 第12章 密码找回漏洞及防御240 12.1 简介240 12.2 密码找回漏洞案例剖析241 12.3 小结246 第13章 支付漏洞及防御247 13.1 简介247 13.2 支付漏洞案例剖析248 13.3 小结253 第14章 越权漏洞及防御254 14.1 简介254 14.2 平行越权案例剖析255 14.3 垂直越权案例剖析259 14.4 小结263 ---------------------------8083261 - 大数据安全:技术与管理--------------------------- 前言 第1章 大数据安全挑战和现状 1 1.1 大数据概述 1 1.1.1 大数据的概念 2 1.1.2 大数据的特性 2 1.1.3 大数据安全需求 4 1.2 大数据面临的安全挑战 5 1.2.1 大数据技术和平台的安全 5 1.2.2 数据安全和个人信息保护 8 1.2.3 国家社会安全和法规标准 10 1.3 大数据安全现状 13 1.3.1 国家安全法 13 1.3.2 网络安全法 14 1.3.3 大数据安全管理指南 17 1.3.4 数据安全能力成熟度模型 18 1.3.5 个人信息安全规范 21 1.4 小结 23 习题1 23 第2章 大数据治理 24 2.1 大数据治理概述 24 2.1.1 大数据治理的概念 24 2.1.2 大数据治理的重要性 26 2.1.3 国内外大数据治理现状 27 2.2 大数据治理的原则和范围 31 2.2.1 大数据治理的原则 31 2.2.2 大数据治理的范围 32 2.3 大数据架构 34 2.3.1 大数据基础资源层 35 2.3.2 大数据管理与分析层 36 2.3.3 大数据应用层 37 2.3.4 大数据技术架构 38 2.4 个人隐私保护 41 2.4.1 大数据带来的个人隐私防护问题 41 2.4.2 个人隐私防护对策 42 2.4.3 大数据的隐私保护关键技术 44 2.5 大数据治理实施 46 2.5.1 实施目标 46 2.5.2 实施动力 48 2.5.3 实施过程 48 2.6 小结 50 习题2 51 第3章 大数据的安全创建 52 3.1 大数据的采集 52 3.1.1 大数据的分类分级 52 3.1.2 大数据采集安全管理 55 3.1.3 数据源鉴别与记录 57 3.1.4 大数据质量管理 60 3.2 大数据的导入导出 62 3.2.1 基本原则 62 3.2.2 安全策略 62 3.2.3 制度流程 62 3.3 大数据的查询 63 3.3.1 特权账号管理 63 3.3.2 敏感数据的访问控制 65 3.4 小结 66 习题3 67 第4章 大数据的传输与存储安全 68 4.1 大数据传输加密 68 4.1.1 大数据内容加密 68 4.1.2 网络加密方式 74 4.1.3 身份认证 76 4.1.4 签名与验签 78 4.2 网络可用性 80 4.2.1 可用性管理指标 80 4.2.2 负载均衡 81 4.2.3 大数据防泄露 84 4.3 大数据的存储 88 4.3.1 存储媒体 88 4.3.2 分布式存储 89 4.3.3 大数据备份和恢复 91 4.4 小结 92 习题4 92 第5章 大数据处理安全 93 5.1 数据脱敏 93 5.1.1 数据属性 93 5.1.2 数据匿名化 95 5.1.3 数据脱敏技术 99 5.2 大数据分析安全 100 5.2.1 个人信息防护 100 5.2.2 敏感数据识别方法 103 5.2.3 数据挖掘的输出隐私保护技术 106 5.3 大数据正当使用 107 5.3.1 合规性评估 107 5.3.2 访问控制 110 5.4 大数据处理环境 125 5.4.1 基于云的大数据处理系统的架构和服务模式 125 5.4.2 Hadoop处理平台 127 5.4.3 Spark处理平台 130 5.5 小结 132 习题5 132 第6章 大数据的安全交换 134 6.1 大数据交换概述 134 6.1.1 大数据交换的背景 134 6.1.2 大数据安全交换 136 6.1.3 大数据交换面临的安全威胁 137 6.2 大数据共享 139 6.2.1 大数据共享原则 139 6.2.2 大数据共享模型 141 6.2.3 大数据共享安全框架 145 6.3 大数据交换技术 149 6.3.1 数据接口安全限制 149 6.3.2 大数据格式规范 150 6.3.3 数据源异常检测 151 6.3.4 大数据异常检测应用 152 6.4 小结 153 习题6 154 第7章 大数据恢复与销毁 155 7.1 大数据备份 155 7.1.1 大数据备份类型 155 7.1.2 备份加密 157 7.2 大数据恢复 158 7.2.1 大数据恢复演练 159 7.2.2 数据容灾 159 7.3 大数据销毁处置 160 7.3.1 大数据销毁场景 161 7.3.2 数据删除方式 161 7.4 存储媒体的销毁处置 162 7.4.1 存储媒体销毁处理策略 162 7.4.2 存储媒体销毁方法 163 7.5 小结 163 习题7 164 第8章 大数据安全态势感知 165 8.1 安全态势感知平台概述 165 8.1.1 安全态势感知平台的研究背景 165 8.1.2 大数据安全平台面临的挑战 166 8.1.3 安全态势感知的研究进展 167 8.1.4 安全态势感知的关键技术 168 8.2 数据融合技术 169 8.2.1 数据融合的定义 169 8.2.2 数据融合的基本原理 170 8.2.3 数据融合的技术和方法 172 8.3 数据挖掘技术 173 8.3.1 数据挖掘的概念 173 8.3.2 数据挖掘任务 175 8.3.3 数据挖掘对象 177 8.3.4 数据挖掘的方法和技术 180 8.4 特征提取技术 181 8.4.1 模式识别 181 8.4.2 特征提取的概念 182 8.4.3 特征提取的方法 183 8.5 态势预测技术 184 8.5.1 态势感知模型 184 8.5.2 态势感知体系框架 186 8.5.3 态势感知相关核心概念 187 8.5.4 安全态势理解技术 187 8.6 可视化技术 189 8.6.1 数据可视化与大数据可视化 189 8.6.2 大数据可视化具体工作 190 8.6.3 大数据可视化工具 192 8.7 小结 193 习题8 193 第9章 网络安全等级保护中的大数据 195 9.1 网络安全等级保护制度 195 9.1.1 网络安全等级保护2.0的新变化 195 9.1.2 网络安全等级保护的通用要求 197 9.1.3 网络安全等级保护的扩展要求 203 9.2 大数据应用场景说明 205 9.2.1 大数据系统构成 205 9.2.2 网络安全等级保护大数据基本要求 206 9.3 大数据安全评估方法 213 9.3.1 等级测评方法 213 9.3.2 第三级安全评估方法 213 9.4 小结 223 习题9 223 参考文献 225 |