1. 书籍
  2. 详情

《Ajax安全技术》扫描版

基本信息

  • 书籍大小:未知
  • 书籍语言:简体中文
  • 书籍类别:编程开发
  • 书籍标签:编程开发
  • 购买链接: 京东   淘宝

打开支付宝首页搜“673273051”领红包,领到大红包的小伙伴赶紧使用哦!

相关书籍

内容介绍



目录

第1章 ajax安全介绍
1.1 ajax基础知识
1.1.1 什么是ajax
1.1.2 动态html(dhtml)
1.2 ajax架构(architecture)的转变过程
1.2.1 胖客户端架构
1.2.2 瘦客户端架构
1.2.3 ajax:最适合的架构
1.2.4 从安全角度看胖客户端应用程序
1.2.5 从安全角度看瘦客户端应用程序
1.2.6 从安全角度看ajax架构
1.3 一场完美的攻击风暴
1.3.1 不断增加的复杂度、透明度及代码量
1.3.2 社会学问题
1.3.3 ajax应用程序:富有吸引力的、战略上的目标
1.4 本章小结
第2章 劫持
2.1 攻击hightechvactions.net
2.1.1 攻击票务系统
2.1.2 攻击客户端数据绑定
. 2.1.3 攻击ajax apl
2.2 黑夜中的盗窃
第3章 web攻击
3.1 基本攻击分类
3.1.1 资源枚举
3.1.2 参数操纵
3.2 其他攻击
3.2.1 跨站请求伪造攻击
3.2.2 钓鱼攻击
3.2.3 拒绝服务(denial.of-service,dos)
3.3 保护web应用程序免受资源枚举和参数操作的攻击
3.4 本章小结
第4章 ajax攻击层面
4.1 什么是攻击层面
4.2 传统w曲应用程序的攻击层面
4.2.1 表单输入
4.2.2 cookie-
4.2.3 报头
4.2.4 隐藏的表单输入
4.2.5 请求参数
4.2.6 上传文件
4.3 传统的web应用程序攻击:一份成绩单
4.4 web服务的攻击层面
4.4.1 web服务的方法
4.4.2 web服务的定义
4.5 ajax应用程序的攻击层面
4.5.1 ajax应用程序攻击层面的来源
4.5.2 黑客的最爱
4.6 正确的输入验证
4.6.1 有关黑名单及其他补丁的问题
4.6.2 治标不治本
4.6.3 白名单输入验证
4.6.4 正则表达式
4.6.5 关于输入验证的其他想法
4.7 验证富客户端的用户输入
4.7.1 验证标记语言
4.7.2 验证二进制文件
4.7.3 验证javascfipt源代码
4.7.4 验证序列化数据
4.8 关于由用户提供的内容
4.9 本章小结
……
第5章 ajax代码的复杂性
第6章 ajax应用程序的透明度
第7章 劫持ajax应用程序
第8章 攻击客户储存储
第9章 离线ajax应用程序
第10章 请求来源问题
第11章 web mashup和聚合程序
第12章 攻击表现层
第13章 javascript蠕虫
第14章 测试ajax应用程序
第15章 ajax框架分析
附录a samy蠕虫源代码
附录b yamanner蠕虫源代码


下载地址

打赏