您好,欢迎光临有路网!
拒绝黑客:ASP.NET Web应用程序安全性剖析——安全技术大系
QQ咨询:
有路璐璐:

拒绝黑客:ASP.NET Web应用程序安全性剖析——安全技术大系

  • 作者:(美)伯内特(Burnett M.M.) 良忠
  • 出版社:电子工业出版社
  • ISBN:9787121004056
  • 出版日期:2005年05月01日
  • 页数:355
  • 定价:¥48.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书详细介绍了ASP.NET Web应用程序面对的各种威胁和攻击,并有针对性地提供了**解决方案。运用本书介绍的**技术基本上可以抵御到目前为止出现的各种黑客攻击,如账号劫持、社会工程、跨站点脚本、暴力攻击等。
    对于ASP.NET Web程序开发人员而言,本书可谓是一本非常实用的参考书,同时也知适合网络管理员参考学习。
    目录
    第1章 管理用户
    1.1 引言
    1.1.1 理解威胁
    1.2 建立用户证书
    1.2.1 实施强密码
    1.2.2 避免使用易于猜测的证书
    1.2.3 防止证书获取
    1.2.4 限制空闲的账户
    1.3 管理密码
    1.3.1 存储密码
    1.3.2 密码时效和历史记录
    1.3.3 改变密码
    1.4 重新设置丢失或被遗忘的密码
    1.4.1 重新设置密码
    1.4.2 通过电子邮件发送信息
    1.4.3 分配临时密码
    1.4.4 使用秘密问题
    1.5 授权用户
    1.5.1 教育用户
    1.5.2 证用户置身其中
    1.6 编码标准快速参考
    1.6.1 建立用户证书
    1.6.2 管理密码
    1.6.3 重新设置丢失或被遗忘的密码
    1.6.4 授权用户
    1.7 代码审查快速参考
    1.7.1 建立用户证书
    1.7.2 管理密码
    1.7.3 重新设置丢失或被遗忘的密码
    1.7.4 授权用户
    1.8 常见问题
    第2章 验证和授权用户
    2.1 引言
    2.1.1 理解威胁
    2.2 验证用户
    2.2.1 构建登录表单
    2.2.2 使用表单验证
    2.2.3 使用Windows验证
    2.2.4 使用Passport验证
    2.2.5 阻塞暴力攻击
    2.3 授权用户
    2.3.1 决定如何授权
    2.3.2 使用文件授权
    2.3.3 应用URL授权
    2.3.4 通过代码授权用户
    2.4 编码标准快速参考
    2.4.1 验证用户
    2.4.2 授权用户
    2.5 代码审查快速参考
    2.5.1 验证用户
    2.5.2 授权用户
    2.6 常见问题
    第3章 管理会话
    3.1 引言
    3.1.1 会话标记
    3.1.2 验证标记
    3.1.3 理解威胁
    3.2 维持状态
    3.2.1 设计**标记
    3.2.2 选择标记机制
    3.2.3 使用状态提供器
    3.3 使用ASP.NET标记
    3.3.1 使用cookie
    3.3.2 使用视图状态
    3.4 ASP.NET状态管理
    3.4.1 创建标记
    3.4.2 终止会话
    3.5 编码标准快速参考
    3.5.1 维持状态
    3.5.2 使用ASP.NET标态
    3.5.3 增强ASP.NET状态管理
    3.6 代码审查快速参考
    3.6.1 维持状态
    3.6.2 使用ASP.NET标记
    3.6.3 增强ASP.NET状态管理
    3.7 常见问题
    第4章 加密私有数据
    4.1 引言
    4.2 使用ASP.NET中的加密技术
    4.2.1 使用对称加密技术
    4.2.2 使用非对称加密技术
    4.2.3 使用哈希算法
    4.3 利用.NET加密特性
    4.3.1 创建随机数
    4.3.2 保持内存清洁
    4.3.3 保护机密内容
    4.4 使用SSL保护通信
    4.5 编码标准快速参考
    4.5.1 在ASP.NET中使用加密技术
    4.5.2 利用.NET加密特性
    4.6 代码审查快速参考
    4.6.1 在ASP.NET中使用加密技术
    4.6.2 利用.NET加密特性
    4.7 常见问题
    第5章 过滤用户输入
    5.1 引言
    5.2 恶意输入处理
    5.2.1 识别输入源
    5.2.2 防御性编程
    5.3 输入约束
    5.3.1 边界检查
    5.3.2 模式匹配
    5.3.3 数据映射
    5.3.4 数据编码
    5.3.5 封装
    5.3.6 参数化
    5.3.7 双重解码
    5.3.8 语法检查
    5.3.9 异常处理
    5.3.10 Honey Drop
    5.4 限制恶意输入下的暴露
    5.4.1 减少攻击面
    5.4.2 限制攻击范围
    5.4.3 坚固服务器应用程序
    5.5 编码标准快速参考
    5.5.1 处理恶意输入
    5.5.2 约束输入
    5.5.3 限制恶意输入下的暴露
    5.6 代码审查快速参考
    5.6.1 处理恶意输入
    5.6.2 约束输入
    5.6.3 限制恶意输入下的暴露
    5.7 常见问题
    第6章 访问数据
    6.1 引言
    6.2 保护数据库
    6.2.1 保护数据库位置
    6.2.2 限制攻击面
    6.2.3 保证*小特权
    6.2.4 保护数据库
    6.3 编写**的数据访问代码
    6.3.1 连接数据源
    6.3.2 阻止SQL注入
    6.3.3 编写**SQL代码
    6.3.4 读写数据文件
    6.4 编码标准快速参考
    6.4.1 保护数据库驱动程序
    6.4.2 保护数据库
    6.4.3 编写**的数据访问代码
    6.5 代码审查快速参考
    6.5.1 保护数据库驱动程序
    6.5.2 保护数据库
    6.5.3 编写**的数据访问代码
    6.6 常见问题
    第7章 开发**的ASP.NET应用程序
    7.1 引言
    7.1.1 理解威胁
    7.2 编写**的HTML
    7.2.1 构造**的HTML
    7.2.2 阻止信息汇漏
    7.3 处理异常
    7.3.1 使用结构化错误处理
    7.3.2 报告和记录错误
    7.4 编码标准快速参考
    7.4.1 编写**的HTML
    7.4.2 处理异常
    7.5 代码审查快速参考
    7.5.1 编写**的HTML
    7.5.2 处理异常
    7.6 常见问题
    第8章 保护XML
    8.1 引言
    8.2 应用XML加密
    8.2.1 加密XML数据
    8.3 应用XML数字签名
    8.3.1 XML数据签名
    8.4 编码标准快速参考
    8.4.1 应用XML加密
    8.4.2 应用XML数字签名
    8.5 代码审查快速参考
    8.5.1 应用XML加密
    8.5.2 应用XML数字签名
    8.6 常见问题
    附录A 理解.NET**
    附录B Web应用程序**威胁术语表
    编辑推荐语
    设计、开发和审醒**的ASP.NET Web应用程序;
    学习防护程序的开发技巧;
    完整的和VB.NET代码实例。
    这是一本为脆弱ASP.NET Web应用程序提供**解决方案的书。不仅讲解了ASP.NET Web应用程序可能受到的各种威胁,而且提供了理想的解决方案。对于重要的**技术,还提供了典型的案例,并穿插了实用技巧。
    本书的*大特点是其务实性,即先提出问题(**威胁),再有针对性地给出解决方案(**技术),并对各种可能性进行揭纲挈领式的总结。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外