首 頁
手機(jī)版

web安全測試 霍普pdf掃描版

web安全測試是一本web安全書籍,由美國程序員Paco Hope和Ben Waltller兩人共同編著。本書內(nèi)容豐富翔實(shí),詳細(xì)的介紹了Web應(yīng)用安全測試的基礎(chǔ)知識和各種秘訣,包括什么是安全測試、安裝免費(fèi)工具、面向Web的數(shù)據(jù)編碼、自動化批量掃描、用cURL實(shí)現(xiàn)特定任務(wù)的自動化太豐富、查找設(shè)計缺陷等等內(nèi)容。用戶通過閱讀本書,可以獲取、安裝和配置有用且免費(fèi)的安全測試工具,能夠幫助你在測試中更好地模擬攻擊,從而學(xué)會如何防御和監(jiān)控web安全,歡迎網(wǎng)站管理人員學(xué)習(xí)。

內(nèi)容介紹

在你對Web應(yīng)用所執(zhí)行的測試中,安全測試可能是最重要的,但它卻常常是最容易被忽略的。《web安全測試》中的秘訣演示了開發(fā)和測試人員在進(jìn)行單元測試、回歸測試或探索性測試的同時,如何去檢查最常見的Web安全問題。與即興的安全評估不同的是,這些秘訣是可重復(fù)的、簡潔的、系統(tǒng)的——可以完美地集成到你的常規(guī)測試套裝中。WEB安全測中的秘訣所覆蓋的基礎(chǔ)知識包括了從觀察客戶端和服務(wù)器之間的消息到使用腳本完成登錄并執(zhí)行Web應(yīng)用功能的多階段測試。在本書的最后,你將能夠建立精確定位到Ajax函數(shù)的測試,以及適用于常見懷疑對象(跨站式腳本和注入攻擊)的大型多級測試。

《Web安全測試》將幫助你:

1、獲取、安裝和配置有用的——且免費(fèi)的——安全測試工具

2、理解你的應(yīng)用如何與用戶通信,這樣你就可以在測試中更好地模擬攻擊

3、從許多不同的模擬常見攻擊(比如SQL注入、跨站式腳本和操縱隱藏表單域)的方法中進(jìn)行選擇

4、作為自動化測試的出發(fā)點(diǎn),通過使用秘訣中的腳本和例子,使你的測試可重復(fù)

不用再擔(dān)心午夜來電話告訴你站點(diǎn)被破壞了。通過本書和示例中所用的免費(fèi)工具,你可以將安全因素加入到你的測試套裝中,從而得以睡個安穩(wěn)覺。

web安全測試章節(jié)目錄

第1章 緒論 13
1.1 什么是安全測試 13
1.2 什么是Web應(yīng)用 17
1.3 Web應(yīng)用基礎(chǔ) 21
1.4 Web應(yīng)用安全測試 25
1.5 方法才是重點(diǎn) 26
第2章 安裝免費(fèi)工具 29
2.1 安裝Firefox 29
2.2 安裝Firefox擴(kuò)展 30
2.3 安裝Firebug 31
2.4 安裝OWASP的WebScarab 32
2.5 在Windows上安裝Perl及其軟件包 33
2.6 在Linux, Unix或OS X上安裝Perl和使用CPAN 34
2.7 安裝CAL9000 35
2.8 安裝ViewState Decoder 36
2.9 安裝cURL 36
2.10 安裝Pornzilla 37
2.11 安裝Cygwin 38
2.12 安裝Nikto 2 39
2.13 安裝Burp Suite 40
2.14 安裝Apache HTTP Server 41
第3章 基本觀察 43
3.1 查看網(wǎng)頁的HTML源代碼 44
3.2 查看源代碼,高級功能 45
3.3 使用Firebug觀察實(shí)時的請求頭 48
3.4 使用WebScarab觀察實(shí)時的POST數(shù)據(jù) 52
3.5 查看隱藏表單域 55
3.6 使用TamperData觀察實(shí)時的響應(yīng)頭 56
3.7 高亮顯示JavaScript和注釋 59
3.8 檢測JavaScript事件 60
3.9 修改特定的元素屬性 61
3.10 動態(tài)跟蹤元素屬性 63
3.11 結(jié)論 65
第4章 面向Web的數(shù)據(jù)編碼 66
4.1 辨別二進(jìn)制數(shù)據(jù)表示 67
4.2 使用Base-64 69
4.3 在網(wǎng)頁中轉(zhuǎn)換Base-36數(shù)字 71
4.4 在Perl中使用Base-36 71
4.5 使用以URL方式編碼的數(shù)據(jù) 72
4.6 使用HTML實(shí)體數(shù)據(jù) 74
4.7 計算散列值 76
4.8 辨別時間格式 78
4.9 以編程方式對時間值進(jìn)行編碼 80
4.10 解碼ASP.NET的視圖狀態(tài) 81
4.11 解碼多重編碼 83
第5章 篡改輸入 85
5.1 截獲和修改POST請求 86
5.2 繞過輸入限制 89
5.3 篡改URL 90
5.4 自動篡改URL 93
5.5 測試對URL長度的處理 94
5.6 編輯Cookie 96
5.7 偽造瀏覽器頭信息 99
5.8 上傳帶有惡意文件名的文件 101
5.9 上傳大文件 104
5.10 上傳惡意XML實(shí)體文件 105
5.11 上傳惡意XML結(jié)構(gòu) 107
5.12 上傳惡意ZIP文件 109
5.13 上傳樣例病毒文件 110
5.14 繞過用戶界面的限制 111
第6章 自動化批量掃描 114
6.1 使用WebScarab爬行網(wǎng)站 115
6.2 將爬行結(jié)果轉(zhuǎn)換為清單 117
6.3 減少要測試的URL 120
6.4 使用電子表格程序來精簡列表 120
6.5 使用LWP對網(wǎng)站做鏡像 121
6.6 使用wget對網(wǎng)站做鏡像 123
6.7 使用wget對特定的清單做鏡像 124
6.8 使用Nikto掃描網(wǎng)站 125
6.9 理解Nikto的輸出結(jié)果 127
6.10 使用Nikto掃描HTTPS站點(diǎn) 128
6.11 使用帶身份驗(yàn)證的Nikto 129
6.12 在特定起始點(diǎn)啟動Nikto 130
6.13 在Nikto中使用特定的會話Cookie 131
6.14 使用WSFuzzer測試Web服務(wù) 132
6.15 理解WSFuzzer的輸出結(jié)果 134
第7章 使用cURL實(shí)現(xiàn)特定任務(wù)的自動化 137
7.1 使用cURL獲取頁面 138
7.2 獲取URL的許多變體 139
7.3 自動跟蹤重定向 140
7.4 使用cURL檢查跨站式腳本 141
7.5 使用cURL檢查目錄遍歷 144
7.6 冒充特定類型的網(wǎng)頁瀏覽器或設(shè)備 147
7.7 以交互方式冒充另一種設(shè)備 149
7.8 使用cURL模仿搜索引擎 151
7.9 通過假造Referer頭信息來偽造工作流程 152
7.10 僅獲取HTTP頭 153
7.11 使用cURL發(fā)送POST請求 154
7.12 保持會話狀態(tài) 156
7.13 操縱Cookie 157
7.14 使用cURL上傳文件 158
7.15 建立多級測試用例 159
7.16 結(jié)論 164
第8章 使用LibWWWPerl實(shí)現(xiàn)自動化 166
8.1 編寫簡單的Perl腳本來獲取頁面 167
8.2 以編程方式更改參數(shù) 169
8.3 使用POST模仿表單輸入 170
8.4 捕獲和保存Cookie 172
8.5 檢查會話過期 173
8.6 測試會話固定 175
8.7 發(fā)送惡意Cookie值 177
8.8 上傳惡意文件內(nèi)容 179
8.9 上傳帶有惡意名稱的文件 181
8.10 上傳病毒到應(yīng)用 182
8.11 使用Perl解析接收到的值 184
8.12 以編程方式來編輯頁面 186
8.13 使用線程化提高性能 189
第9章 查找設(shè)計缺陷 191
9.1 繞過必需的導(dǎo)航 192
9.2 嘗試特權(quán)操作 194
9.3 濫用密碼恢復(fù) 195
9.4 濫用可預(yù)測的標(biāo)識符 197
9.5 預(yù)測憑證 199
9.6 找出應(yīng)用中的隨機(jī)數(shù) 200
9.7 測試隨機(jī)數(shù) 202
9.8 濫用可重復(fù)性 204
9.9 濫用高負(fù)載操作 206
9.10 濫用限制性的功能 208
9.11 濫用競爭條件 209
第10章 攻擊AJAX 211
10.1 觀察實(shí)時的AJAX請求 213
10.2 識別應(yīng)用中的JavaScript 214
10.3 從AJAX活動回溯到源代碼 215
10.4 截獲和修改AJAX請求 216
10.5 截獲和修改服務(wù)器響應(yīng) 218
10.6 使用注入數(shù)據(jù)破壞AJAX 220
10.7 使用注入XML破壞AJAX 222
10.8 使用注入JSON破壞AJAX 223
10.9 破壞客戶端狀態(tài) 224
10.10 檢查跨域訪問 226
10.11 通過JSON劫持來讀取私有數(shù)據(jù) 227
第11章 操縱會話 229
11.1 在Cookie中查找會話標(biāo)識符 230
11.2 在請求中查找會話標(biāo)識符 232
11.3 查找Authentication頭 233
11.4 分析會話ID過期 235
11.5 使用Burp分析會話標(biāo)識符 239
11.6 使用WebScarab分析會話隨機(jī)性 240
11.7 更改會話以逃避限制 245
11.8 假扮其他用戶 247
11.9 固定會話 248
11.10 測試跨站請求偽造 249
第12章 多層面的測試 251
12.1 使用XSS竊取Cookie 251
12.2 使用XSS創(chuàng)建覆蓋 253
12.3 使用XSS產(chǎn)生HTTP請求 255
12.4 以交互方式嘗試基于DOM的XSS 256
12.5 繞過字段長度限制(XSS) 258
12.6 以交互方式嘗試跨站式跟蹤 259
12.7 修改Host頭 261
12.8 暴力猜測用戶名和密碼 263
12.9 以交互方式嘗試PHP包含文件注入 265
12.10 制作解壓縮炸彈 266
12.11 以交互方式嘗試命令注入 268
12.12 系統(tǒng)地嘗試命令注入 270
12.13 以交互方式嘗試XPath注入 273
12.14 以交互方式嘗試服務(wù)器端包含(SSI)注入 275
12.15 系統(tǒng)地嘗試服務(wù)器端包含(SSI)注入 276
12.16 以交互方式嘗試LDAP注入 278
12.17 以交互方式嘗試日志注入 280

使用說明

1、下載并解壓,得出pdf文件

2、如果打不開本文件,請務(wù)必下載pdf閱讀器

3、安裝后,在打開解壓得出的pdf文件

4、雙擊進(jìn)行閱讀

收起介紹展開介紹
  • 下載地址
web安全測試 霍普pdf掃描版

有問題? 點(diǎn)此報錯

發(fā)表評論

0條評論