①防攻击:功能主要关注黑客攻击Web应用并试图入侵网络服务器的攻击事件过程。可以覆盖OWASP TOP 10、WASC、PCI DSS等标准,包括SQL注入攻击、XSS跨站攻击、CSRF跨站请求伪造攻击等。②防漏洞:KS-WAF可对网站中的敏感信息、服务器信息进行屏蔽或伪装,达到避免数据泄露的隐患。成功的攻击往往需要利用服务器的IP、操作...
西方某学者说:“随着世俗社会的兴起及城市的发展,西方人终于从迷梦中觉醒,失踪的古典文化终于战胜经院哲学与《圣经》,雅典终于战胜耶路撒冷,从此西方人不仅开始反思以往的神学世界,同时勇敢地探索。”该学者评价的是
3.5 XSS攻击的利用方式 3.5.1 窃取Cookie 3.5.2 网络钓鱼 3.5.3 窃取客户端信息 3.6 XSS的防护方法 3.6.1 过滤特殊字符 3.6.2 使用实体化编码 3.6.3 HttpOnly 第4章 请求伪造攻防 4.1 CSRF攻防 4.1.1 CSRF及漏洞原理 4.1.2 利用CSRF漏洞 4.1.3 CSRF的防护 4.2 SSRF...
12.5 其他可能的攻击场景 236 12.5.1 家用路由器被CSRF攻击 236 12.5.2 别以为用POST你就躲过了CSRF 238 12.5.3 写一个自己的CSRF Redirector 241 12.5.4 利用重定向欺骗老实人 243 12.6 跨站请求伪造的检测 245 12.6.1 手工检测 245 12.6.2 半自动CSRFTester 246 12.7 跨站请求伪造的预防 250...
6.6.6 引发XSS漏洞的相关函数206 6.6.7 引发文件上传漏洞的相关函数209 6.6.8 引发SQL注入的相关函数213 6.7 人工挖掘漏洞进阶技巧216 6.7.1 CSRF漏洞217 6.7.2 动态函数执行与匿名函数执行漏洞219 6.7.3 unserialize反序列化漏洞222 6.7.4 覆盖变量漏洞227 6.7.5 文件操作漏洞229 本章小结231 第...
XSS 攻击的三种类型 134 测试XSS 保护机制 135 小结 140 CSRF 攻击 140 使用csurf 处理CSRF 140 有用的Node 资源 141 Lusca 142 Helmet 142 Node 安全项目 143 其他减轻危害的技术 144 小结 145 第7章 数据传输安全 147 SSL/TLS 147 证书验证类型和机构 149 创建供测试的自签名证书 ...
《网络空间安全实验教程》是机械工业出版社于2020年出版的书籍 图书简介 《网络空间安全实验教程》内容包括注入攻击、XSS与XXE攻击、认证与授权攻击、开放重定向与IFrame框架钓鱼攻击、CSRF/SSRF与远程代码执行攻击、不安全配置与路径遍历攻击、不安全的直接对象引用与应用层逻辑漏洞攻击、客户端绕行与文件上传攻击、弱与不...
3.2 xss攻击进阶 43 3.2.1 初探xss payload 43 3.2.2 强大的xss payload 46 3.2.3 xss 攻击平台 62 3.2.4 终极武器:xss worm 64 3.2.5 调试javascript 73 3.2.6 xss构造技巧 76 3.2.7 变废为宝:mission impossible 82 3.2.8 容易被忽视的角落:flash xss 85 3.2.9 真的高枕无忧吗...
8.1 道高一尺魔高一丈的网站应用攻击与防御 136 8.1.1 XSS攻击 136 8.1.2 注入攻击 138 8.1.3 CSRF攻击 139 8.1.4 其他攻击和漏洞 140 8.1.5 Web应用防火墙 141 8.1.6 网站安全漏洞扫描 142 8.2 信息加密技术及密钥安全管理 142 8.2.1 单向散列加密 143 8.2.2 对称加密 144 8.2.3 非...