[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 墨守之道 Web服務安全架構與實踐(異步圖書出品)
    該商品所屬分類:圖書 -> 人民郵電出版社
    【市場價】
    860-1248
    【優惠價】
    538-780
    【作者】 盛洋李華峰 
    【出版社】人民郵電出版社 
    【ISBN】9787115561589
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:人民郵電出版社
    ISBN:9787115561589
    版次:1

    商品編碼:12858607
    品牌:異步圖書
    包裝:平裝

    開本:16開
    出版時間:2021-06-01
    用紙:膠版紙

    頁數:292
    字數:378000
    正文語種:中文

    作者:盛洋,李華峰

        
        
    "

    編輯推薦

    1. 獨特視角解析網絡攻防之道
    本書借鋻了墨家思想,從多個方面解讀Web安全的攻防原理,不僅涉及Web服務與安全的基礎理論,也講解了很多時下熱門的安全技術,例如復雜均衡、WAF、日志審計、蜜罐等。
    2. 實用案例探秘企業級安全之道
    本書案例豐富,適合讀者邊學邊進行實踐參考,能夠為安全領域的研發人員、運維人員、高校師生、培訓機構提供更全面的技術指導和學習素材。
    3. 原理解析深入淺出,經典案例有源碼配套
    本書由資深的安全從業者和高校老師編寫,融合了產業界和學界對網絡信息安全的深度思考和實踐,書中的典型案例還有配套的源碼文件提供,方便讀者使用。

    內容簡介

    近年來,信息技術的廣泛應用極大地促進了社會進步,也方便了人們的工作和生活,隨之而來的網絡安全問題日益突顯。如何構建安全可靠的網絡環境,如何與時俱進地把新技術納入網絡安全防護的實踐當中,成為網絡安全工作者的重要課題。
    本書聚焦於 Web 服務常用的安全技術,以案例形式展示 Web 服務所面臨的威脅,並給出了豐富多樣的解決方案。本書由淺入深地介紹了 Web 安全的相關主題,包括 Web 應用程序基礎理論、Web服務器與負載均衡、HTTPS和CDN的安全問題、Web服務的安全因素、如何保護Web服務、WAF原理與實踐、Web日志審計、蜜罐技術、大數據時代的Web安全、網絡安全解決方案等內容。
    本書適合網絡安全領域的研發人員、運維人員、高校師生、培訓機構等群體閱讀參考。

    作者簡介

    盛洋,新浪網高級安全與開發工程師,長期從事企業信息繫統開發與嵌入式繫統開發。在進入互聯網信息安全領域之後,他將企業級信息安全工程方法與對嵌入式繫統高性能的要求融入互聯網安全信息繫統的開發實踐中,深度參與了互聯網企業雲服務防護實踐和安全信息繫統的構建。他還是《安全客》季刊的作者,FreeBuf安全智庫指導專家顧問及“年度作者”。他也是一名活躍的技術博主,運營公眾號“糖果的實驗室”。

    李華峰,信息安全顧問和自由撰稿人,FreeBuf安全智庫指導專家顧問,多年來一直從事網絡安全滲透測試方面的研究工作,在網絡安全部署、網絡攻擊與防御以及社會工程學等方面有十分豐富的教學和實踐經驗。他還是一位高產的技術作者,已出版多本原創著作和譯著,為學界和業界的網絡安全教學和實踐提供了助力。他經常通過公眾號“邪靈工作室”給大家分享圖書相關的資料和實用的技術指南。

    目錄

    第 1章 初探門徑 ——Web應用程序基礎理論 1
    1.1Web應用程序是怎樣煉成的1
    1.2程序員是如何開發Web應用程序的6
    1.2.1Web程序的分層結構7
    1.2.2各司其職的程序員8
    1.3研究Web應用程序的“利器”11
    1.3.1黑盒測試類工具11
    1.3.2白盒測試類工具13
    1.4小結14

    第2章 登堂入室 ——Web服務器與負載均衡15
    2.1羅馬不是一天建成的15
    2.2眾人拾柴火焰高——集群技術17
    2.2.1集群技術的核心——負載均衡算法18
    2.2.2實現負載均衡的設備19
    2.2.3集群的高可用性21
    2.2.4負載均衡設備的部署22
    2.2.5集群擴展實例23
    2.3用LVS實現負載均衡25
    2.3.1DR模式26
    2.3.2TUN模式26
    2.3.3NAT模式27
    2.3.4FULL NAT模式28
    2.4保證負載均衡設備的高可用性28
    2.5基於OpenResty的負載均衡方案32
    2.6使用TOA溯源真實IP33
    2.7小結34

    第3章禍起蕭牆 ——HTTPS和CDN的安全問題35
    3.1服務器與瀏覽器溝通的橋梁——HTTP35
    3.1.1HTTP的工作原理36
    3.1.2HTTP的缺陷37
    3.2以安全為目標的HTTPS38
    3.2.1HTTPS的工作原理38
    3.2.2針對HTTPS的攻擊39
    3.2.3HSTS的工作原理40
    3.2.4針對HSTS的攻擊41
    3.3CDN相關的概念43
    3.3.1HTTP範圍請求45
    3.3.2DDoS攻擊47
    3.3.3放大攻擊47
    3.4RangeAmp攻擊48
    3.4.1小字節範圍(SBR)攻擊49
    3.4.2重疊字節範圍(OBR)攻擊50
    3.5小結52

    第4章四戰之地 ——Web服務的安全因素53
    4.1Web服務所面臨的威脅53
    4.2Web服務安全的外部環境因素54
    4.2.1操作繫統的漏洞55
    4.2.2服務器應用程序的漏洞66
    4.2.3Docker的缺陷69
    4.3Web服務安全的內部代碼因素71
    4.3.1常見的Web程序漏洞71
    4.3.2Web漏洞測試程序(以PHP DVWA為例)73
    4.3.3命令注入(Shell Injection)的成因與分析76
    4.3.4文件包含漏洞的分析與利用82
    4.3.5上傳漏洞的分析與利用88
    4.3.6跨站請求偽造漏洞的分析與利用92
    4.3.7XSS的分析與利用96
    4.4Web服務安全檢測工具(靜態代碼審計和動態檢測)100
    4.4.1信息搜集工具100
    4.4.2漏洞掃描工具102
    4.4.3Web安全掃描工具103
    4.4.4代碼審計工具104
    4.5小結105

    第5章道高一尺 ——如何保護Web服務106
    5.1WAF基礎知識107
    5.1.1WAF簡介107
    5.1.2反向代理機制108
    5.1.3DDoS防護與WAF的區別110
    5.1.4反爬蟲防護與WAF的區別110
    5.1.5WAF的工作原理110
    5.2Lua語言基礎115
    5.2.1Lua保留字115
    5.2.2變量與數據結構115
    5.2.3控制結構116
    5.2.4函數聲明與調用117
    5.2.5正則表達式121
    5.3WAF的規則編寫122
    5.3.1XSS攻擊攔截正則122
    5.3.2SQL注入攔截正則123
    5.4高級攔截過濾規則124
    5.5WAF的日志分析技術126
    5.5.1C模塊日志擴展模塊126
    5.5.2Lua的UDP日志發送129
    5.5.3Kafka日志收集130
    5.5.4在Conf中配置Syslog日志輸出130
    5.5.5基於log_by_lua階段實現日志轉發131
    5.6網關型WAF繫統132
    5.6.1安裝OpenResty133
    5.6.2安裝Lapis133
    5.6.3創建Lua Web應用133
    5.6.4Lor框架135
    5.6.5Orange網關136
    5.6.6在雲環境中部署Orange140
    5.6.7Apache APISIX網關144
    5.7流量鏡像與請求調度147
    5.7.1流量鏡像與蜜罐繫統的聯繫147
    5.7.2配置邏輯148
    5.7.3動態切換上遊(蜜罐)149
    5.8動態跟蹤技術151
    5.8.1保證網關的安全性151
    5.8.2動態跟蹤技術152
    5.9小結153

    第6章魔高一丈 ——WAF可以讓我們高枕無憂嗎154
    6.1入侵者如何檢測WAF154
    6.1.1網站有無WAF保護的區別154
    6.1.2檢測目標網站是否使用WAF155
    6.1.3檢測目標網站使用的WAF產品158
    6.2入侵者如何繞過雲WAF161
    6.3常見的WAF繞過方法163
    6.3.1利用WAF的檢查範圍164
    6.3.2WAF與操作繫統的解析差異165
    6.3.3利用WAF與服務器應用程序的解析差異170
    6.3.4編解碼技術的差異172
    6.3.5其他常用方法175
    6.4小結176

    第7章有跡可循 ——Web日志審計177
    7.1Web服務的日志聚合178
    7.1.1KafkaCat安裝178
    7.1.2Nginx和OpenResty日志配置179
    7.1.3用KafkaCat發送日志180
    7.2Kafka數據隊列服務安裝180
    7.2.1Kafka安裝與配置180
    7.2.2Zookeeper安裝與配置184
    7.2.3創建索引並測試186
    7.3NxLog187
    7.3.1NxLog安裝187
    7.3.2NxLog配置187
    7.4Graylog189
    7.5日志自動化取證分析198
    7.6小結204

    第8章太公釣魚,願者上鉤 ——蜜罐技術205
    8.1蜜罐技術簡介205
    8.2蜜罐的部署208
    8.2.1Python環境安裝208
    8.2.2安裝PIP208
    8.2.3安裝VirtualEnv208
    8.2.4創建Python虛擬環境208
    8.2.5安裝OpenCanary209
    8.2.6蜜罐繫統配置管理209
    8.2.7蜜罐服務分析209
    8.2.8啟動蜜罐繫統214
    8.3常見的蜜罐服務215
    8.3.1HTTP216
    8.3.2FTP217
    8.3.3SSH218
    8.3.4Telnet218
    8.3.5MySQL219
    8.3.6Git219
    8.3.7NTP220
    8.3.8Redis220
    8.3.9TCP221
    8.3.10VNC221
    8.3.11RDP222
    8.3.12SIP223
    8.3.13SNMP223
    8.3.14Nmap224
    8.3.15SYN探測225
    8.3.16FIN225
    8.3.17XmasTree226
    8.3.18Null227
    8.3.19MSSQL228
    8.3.20HTTPProxy228
    8.4虛擬蜜罐技術與擴展229
    8.5蜜罐運維管理234
    8.6蜜罐流量監聽技術與實現236
    8.6.1基於C與Pcap實現的流量分析工具236
    8.6.2創建蜜罐監聽237
    8.6.3編寫Makefile239
    8.6.4核心API解析239
    8.6.5數據源插件243
    8.6.6過濾插件245
    8.6.7日志輸出插件246
    8.7用交換機端口聚合技術實現蜜罐部署247
    8.7.1交換機端口聚合與蜜罐VLAN劃分247
    8.7.2單物理網卡與多IP蜜罐實例監聽248
    8.7.3案例1:捕獲內網服務發起的掃描行為248
    8.7.4案例2:勒索病毒軟件監控249
    8.7.5收集攻擊payload數據249
    8.7.6日志中心與威脅報警250
    8.7.7蜜罐繫統的監控與運維251
    8.8小結252

    第9章眾擎易舉 ——大數據時代的Web安全253
    9.1正常URL與惡意URL254
    9.2傳統的惡意URL檢測方法256
    9.3當URL檢測遇上機器學習257
    9.4深度學習框架258
    9.5URL的向量表示259
    9.6基於LSTM的惡意URL識別模型261
    9.7URL識別模型與WAF的結合264
    9.7.1自動威脅日志采集265
    9.7.2Sklearn大數據環境267
    9.7.3大數據建模實踐269
    9.8小結271

    第10章 步步為營 ——網絡安全解決方案272
    10.1通過命令注入漏洞進行滲透273
    10.1.1攻防繫統結構273
    10.1.2DVWA的反彈Shell操作275
    10.1.3日志與數據中心276
    10.2基於DSL的攔截檢查防御278
    10.2.1DSL與小語言OpenResty EdgeLang278
    10.2.2基於OpenResty EdgeLang的攔截檢查280
    10.3基於語義分析庫的威脅攻擊分析282
    10.3.1語義分析原理282
    10.3.2libInjection語義分析庫283
    10.3.3開源語義分析庫的局限283
    10.4基於神經網絡的威脅建模手段284
    10.4.1規則泛化284
    10.4.2數據神經網絡284
    10.5跟蹤Shell反彈執行進程285
    10.5.1System動態跟蹤技術285
    10.5.2OpenResty YLang語言287
    10.5.3火焰圖與動態跟蹤289
    10.5.4OpenResty YSQL語言290
    10.6小結292
    查看全部↓



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部