作者: 罗剑锋 出版社:清华大学出版社 ISBN:9787302441755 出版日期:2016 年9月 页码:508 版次:3-1
2021-12-29 13:46:11 65.42MB C++11 C++14 Boost 第3版
1
[WEB安全测试].(美)霍普.扫描版.pdf (美)霍普 等 著 傅鑫 等 译 出 版 社:清华大学出版社 ISBN:9787302219682 出版时间:2010-03-01 版  次:1 页  数:281 装  帧:平装 开  本:16开 所属分类:图书 > 计算机与互联网 > 计算机安全 内容简介   在你对Web应用所执行的测试中,安全测试可能是最重要的,但它却常常是最容易被忽略的。本书中的秘诀演示了开发和测试人员在进行单元测试、回归测试或探索性测试的同时,如何去检查最常见的Web安全问题。与即兴的安全评估不同的是,这些秘诀是可重复的、简洁的、系统的——可以完美地集成到你的常规测试套装中。   本书中的秘诀所覆盖的基础知识包括了从观察客户端和服务器之间的消息到使用脚本完成登录并执行Web应用功能的多阶段测试。在本书的最后,你将能够建立精确定位到Ajax函数的测试,以及适用于常见怀疑对象(跨站式脚本和注入攻击)的大型多级测试。   本书将帮助你:   ·获取、安装和配置有用的——且免费的——安全测试工具   ·理解你的应用如何与用户通信,这样你就可以在测试中更好地模拟攻击   ·从许多不同的模拟常见攻击(比如SQL注入、跨站式脚本和操纵隐藏表单域)的方法中进行选择   ·作为自动化测试的出发点,通过使用秘诀中的脚本和例子,使你的测试可重复   不用再担心午夜来电话告诉你站点被破坏了。通过本书和示例中所用的免费工具,你可以将安全因素加入到你的测试套装中,从而得以睡个安稳觉。 作者简介   Paco Hope,是Cigital公司的一名技术经理,《Mastering FreeBsD and 0penBsDsecurity》 (由O’Reilly出版)的合著者之一。他也发表过有关误用、滥用案例和PKI的文章。他曾被邀请到会议就软件安全需求、Web应用安全和嵌入式系统安全等话题发表演讲。在Cigital,他曾担任MasterCard Internationa!在安全策略方面的主题专家,而且曾协助一家世界500强的服务业公司编写软件安全策略。他也为软件开发和测试人员提供软件安全基础方面的培训。他还曾为博彩业和移动通信行业中的几家公司提出过软件安全方面的建议。Paco曾在威廉玛丽学院主修计算机科学和英语,并从弗吉尼亚大学获得计算机科学方面的理学硕士学位。   Ben Waltller,是Cigital公司的一名顾问,Edit C00kies工具的开发者之一。他同时参与标准质量保证和软件安全方面的工作。他日复一日地设计和执行测试一一因此他理解忙碌的QA领域对简单秘诀的需求。他也曾对开放式Web应用程序安全项目(0WAsP)的成员就w曲应用测试工具发表过演讲。 目录 序 1 前言 3 第1章 绪论 13 1.1 什么是安全测试 13 1.2 什么是Web应用 17 1.3 Web应用基础 21 1.4 Web应用安全测试 25 1.5 方法才是重点 26 第2章 安装免费工具 29 2.1 安装Firefox 29 2.2 安装Firefox扩展 30 2.3 安装Firebug 31 2.4 安装OWASP的WebScarab 32 2.5 在Windows上安装Perl及其软件包 33 2.6 在Linux, Unix或OS X上安装Perl和使用CPAN 34 2.7 安装CAL9000 35 2.8 安装ViewState Decoder 36 2.9 安装cURL 36 2.10 安装Pornzilla 37 2.11 安装Cygwin 38 2.12 安装Nikto 2 39 2.13 安装Burp Suite 40 2.14 安装Apache HTTP Server 41 第3章 基本观察 43 3.1 查看网页的HTML源代码 44 3.2 查看源代码,高级功能 45 3.3 使用Firebug观察实时的请求头 48 3.4 使用WebScarab观察实时的POST数据 52 3.5 查看隐藏表单域 55 3.6 使用TamperData观察实时的响应头 56 3.7 高亮显示JavaScript和注释 59 3.8 检测JavaScript事件 60 3.9 修改特定的元素属性 61 3.10 动态跟踪元素属性 63 3.11 结论 65 第4章 面向Web的数据编码 66 4.1 辨别二进制数据表示 67 4.2 使用Base-64 69 4.3 在网页中转换Base-36数字 71 4.4 在Perl中使用Base-36 71 4.5 使用以URL方式编码的数据 72 4.6 使用HTML实体数据 74 4.7 计算散列值 76 4.8 辨别时间格式 78 4.9 以编程方式对时间值进行编码 80 4.10 解码ASP.NET的视图状态 81 4.11 解码多重编码 83 第5章 篡改输入 85 5.1 截获和修改POST请求 86 5.2 绕过输入限制 89 5.3 篡改URL 90 5.4 自动篡改URL 93 5.5 测试对URL长度的处理 94 5.6 编辑Cookie 96 5.7 伪造浏览器头信息 99 5.8 上传带有恶意文件名的文件 101 5.9 上传大文件 104 5.10 上传恶意XML实体文件 105 5.11 上传恶意XML结构 107 5.12 上传恶意ZIP文件 109 5.13 上传样例病毒文件 110 5.14 绕过用户界面的限制 111 第6章 自动化批量扫描 114 6.1 使用WebScarab爬行网站 115 6.2 将爬行结果转换为清单 117 6.3 减少要测试的URL 120 6.4 使用电子表格程序来精简列表 120 6.5 使用LWP对网站做镜像 121 6.6 使用wget对网站做镜像 123 6.7 使用wget对特定的清单做镜像 124 6.8 使用Nikto扫描网站 125 6.9 理解Nikto的输出结果 127 6.10 使用Nikto扫描HTTPS站点 128 6.11 使用带身份验证的Nikto 129 6.12 在特定起始点启动Nikto 130 6.13 在Nikto中使用特定的会话Cookie 131 6.14 使用WSFuzzer测试Web服务 132 6.15 理解WSFuzzer的输出结果 134 第7章 使用cURL实现特定任务的自动化 137 7.1 使用cURL获取页面 138 7.2 获取URL的许多变体 139 7.3 自动跟踪重定向 140 7.4 使用cURL检查跨站式脚本 141 7.5 使用cURL检查目录遍历 144 7.6 冒充特定类型的网页浏览器或设备 147 7.7 以交互方式冒充另一种设备 149 7.8 使用cURL模仿搜索引擎 151 7.9 通过假造Referer头信息来伪造工作流程 152 7.10 仅获取HTTP头 153 7.11 使用cURL发送POST请求 154 7.12 保持会话状态 156 7.13 操纵Cookie 157 7.14 使用cURL上传文件 158 7.15 建立多级测试用例 159 7.16 结论 164 第8章 使用LibWWWPerl实现自动化 166 8.1 编写简单的Perl脚本来获取页面 167 8.2 以编程方式更改参数 169 8.3 使用POST模仿表单输入 170 8.4 捕获和保存Cookie 172 8.5 检查会话过期 173 8.6 测试会话固定 175 8.7 发送恶意Cookie值 177 8.8 上传恶意文件内容 179 8.9 上传带有恶意名称的文件 181 8.10 上传病毒到应用 182 8.11 使用Perl解析接收到的值 184 8.12 以编程方式来编辑页面 186 8.13 使用线程化提高性能 189 第9章 查找设计缺陷 191 9.1 绕过必需的导航 192 9.2 尝试特权操作 194 9.3 滥用密码恢复 195 9.4 滥用可预测的标识符 197 9.5 预测凭证 199 9.6 找出应用中的随机数 200 9.7 测试随机数 202 9.8 滥用可重复性 204 9.9 滥用高负载操作 206 9.10 滥用限制性的功能 208 9.11 滥用竞争条件 209 第10章 攻击AJAX 211 10.1 观察实时的AJAX请求 213 10.2 识别应用中的JavaScript 214 10.3 从AJAX活动回溯到源代码 215 10.4 截获和修改AJAX请求 216 10.5 截获和修改服务器响应 218 10.6 使用注入数据破坏AJAX 220 10.7 使用注入XML破坏AJAX 222 10.8 使用注入JSON破坏AJAX 223 10.9 破坏客户端状态 224 10.10 检查跨域访问 226 10.11 通过JSON劫持来读取私有数据 227 第11章 操纵会话 229 11.1 在Cookie中查找会话标识符 230 11.2 在请求中查找会话标识符 232 11.3 查找Authentication头 233 11.4 分析会话ID过期 235 11.5 使用Burp分析会话标识符 239 11.6 使用WebScarab分析会话随机性 240 11.7 更改会话以逃避限制 245 11.8 假扮其他用户 247 11.9 固定会话 248 11.10 测试跨站请求伪造 249 第12章 多层面的测试 251 12.1 使用XSS窃取Cookie 251 12.2 使用XSS创建覆盖 253 12.3 使用XSS产生HTTP请求 255 12.4 以交互方式尝试基于DOM的XSS 256 12.5 绕过字段长度限制(XSS) 258 12.6 以交互方式尝试跨站式跟踪 259 12.7 修改Host头 261 12.8 暴力猜测用户名和密码 263 12.9 以交互方式尝试PHP包含文件注入 265 12.10 制作解压缩炸弹 266 12.11 以交互方式尝试命令注入 268 12.12 系统地尝试命令注入 270 12.13 以交互方式尝试XPath注入 273 12.14 以交互方式尝试服务器端包含(SSI)注入 275 12.15 系统地尝试服务器端包含(SSI)注入 276 12.16 以交互方式尝试LDAP注入 278 12.17 以交互方式尝试日志注入 280
2021-12-28 09:40:55 55.97MB WEB 安全测试
1
Photoshop APP界面设计全解析[扫描版PDF电子书]
2021-12-25 20:13:52 34.88MB Photoshop
1
本人已经考研上岸,这是考研复习期间手写的计量笔记,希望能帮到有需要的人
2021-12-23 22:38:07 49.76MB 考研 金融431 统计432 计量经济学
1
数字通信原理与技术 作者:王兴亮 达新宇 林家薇 王瑜 出版社:西安电子科技大学出版社 出版日期:2002年7月 目录 第1章 绪 论 1. 1 通信的基本概念 1. 1. 1 通信的定义 1. 1. 2 通信的分类 1. 1. 3 通信方式 1. 2 通信系统的组成 1. 2. 1 模拟通信系统 1. 2. 2 数字通信系统 1. 2. 3 数字通信的主要优缺点 1. 3 通信技术发展概况 1. 3. 1 通信发展简史 1. 3. 2 通信技术的现状和发展趋势 1. 4 数字通信系统的主要性能指标 1. 4. 1 一般通信系统的性能指标 1. 4. 2 信息及其量度 1. 4. 3 有效性指标的具体表述 1. 4. 4 可靠性指标的具体表述 1. 5 数字通信的主要技术问题 1. 5. 1 数字调制/解调 1. 5. 2 信源编码/译码 1. 5. 3 纠错编码/译码 1. 5. 4 基带传输 1. 5. 5 同步 1. 5. 6 信道与噪声 1. 5. 7 保密编码/译码 本章小结 思考与练习 第2章 信道与噪声 2. 1 信道的定义. 分类与模型 2. 1. 1 信道的定义 2. 1. 2 信道的分类 2. 1. 3 信道的模型 2. 2 恒
2021-12-16 15:54:39 8.17MB 数字 通信原理 王兴亮
1
[垃圾收集].(Garbage.Collection).(美)Richard.Jones&Rafael.Lins.扫描版
2021-12-14 18:18:11 56.18MB 垃圾收集 扫描版 pdf
1
Andrew Koenig 编著的C陷阱与缺陷中文版 是PDF,不是扫描版的,非常高清 作者以自己1985年在Bell实验室时发表的一篇论文为基础,结合自己的工作经验扩展成为这本对C程序员具有珍贵价值的经典著作。
2021-12-14 13:16:54 497KB C语言
1
C++编程规范-101条规则、准则与最佳实践 中文版 高清扫描版 PDF格式 无水印 完整版 C++ Coding Standards 101 Rules, Guidelines, and Best Practices C++编程规范 by Herb Sutter and Andrei Alexandrescu 内容简介 · · · · · · 《C++编程规范:101条规则准则与最佳实践》中,两位知名的C++专家将全球C++界20年的集体智慧和经验凝结成一套编程规范。这些规范可以作为每一个开发团队制定实际开发规范的基础,更是每一位C++程序员应该遵循的行事准则。书中对每一条 规范都给出了精确的描述,并辅以实例说明;从类型定义到错误处理,都给出了最佳的C++实践。即使使用C++多年的程序员也会从《C++编程规范:101条规则准则与最佳实践》中受益匪浅。《C++编程规范:101条规则准则与最佳实践》适合于各层次C++程序员使用,也可作为高等院校C++课程的教学参考书。 作者简介 · · · · · · Herb Sutter,ISO C++标准委员会主席,C++ Users Journal杂志特邀编辑和专栏作家;他目前在微软公司领导NET环境下C++浯言扩展的设计工作除本书外.他还撰写了三本广受赞誉的图书:Exceptional C++ Style、Exceptional C++和More Exceptional C++。 . Andrei Alexandrescu,世界顶级的C++专家.“C++ Users Journal杂志的专栏作家,他的Modem C++ Design—书曾荣获2001年最佳C++图朽称号.书中所开发的Loki已经成为最负盛名的C++程序库之一。
2021-12-07 21:22:11 36.04MB C++ 编程规范
1
计算机图形学OpenGL入门书籍《OpenGL超级宝典(中文第4版高清带完整书签扫描版).pdf》.蓝宝书第4版,从固定管线到着色器!
2021-12-05 19:57:08 118.03MB OpenGL 超级宝典 中文第4版 高清带书签
1
内容简介 · · · · · · 《软件架构设计:程序员向架构师转型必备(第2版)》围绕“软件架构设计”主题,从“程序员”成长的视角,深入浅出地讲述了架构师的修炼之道。从“基础篇”、到“设计过程篇”、到“模块划分专题”,《软件架构设计:程序员向架构师转型必备(第2版)》覆盖了架构设计的关键技能项,并且对于架构设计过程中可能出现的各种问题给与了解答。 作者简介 · · · · · · 温昱 资深咨询顾问,软件架构专家。软件架构思想的传播者和积极推动者,中国软件技术大会杰出贡献专家。十五年系统规划、架构设计和研发管理经验,在金融、航空、多媒体、电信、中间件平台等领域负责和参与多个大型系统的规划、设计、开发与管理。 目录 · · · · · · 第1章 从程序员到架构师 1 1.1 软件业人才结构 1 1.1.1 金字塔型,还是橄榄型? 1 1.1.2 从程序员向架构师转型 2 1.2 本书价值 3 1.2.1 阅读路径1:架构设计入门 3 1.2.2 阅读路径2:领会大系统架构设计 4 1.2.3 阅读路径3:从需求到架构的全过程 5 1.2.4 阅读路径4:结合工作,解决实际问题 6 第1部分 基本概念篇 第2章 解析软件架构概念 10 2.1 软件架构概念的分类 10 2.1.1 组成派 11 2.1.2 决策派 11 2.1.3 软件架构概念大观 12 2.2 概念思想的解析 13 2.2.1 软件架构关注分割与交互 13 2.2.2 软件架构是一系列有层次的决策 14 2.2.3 系统、子系统、框架都可以有架构 17 2.3 实际应用(1)——团队对架构看法不一怎么办 18 2.3.1 结合手上的实际工作来理解架构的含义 18 2.3.2 这样理解“架构”对吗 19 2.3.3 工作中找答案:先看部分设计 19 2.3.4 工作中找答案:反观架构概念的体现 22 第3章 理解架构设计视图 24 3.1 软件架构为谁而设计 24 3.1.1 为用户而设计 25 3.1.2 为客户而设计 26 3.1.3 为开发人员而设计 26 3.1.4 为管理人员而设计 26 3.1.5 总结 27 3.2 理解架构设计视图 28 3.2.1 架构视图 28 3.2.2 一个直观的例子 28 3.2.3 多组涉众,多个视图 29 3.3 运用“逻辑视图+物理视图”设计架构 30 3.3.1 逻辑架构 31 3.3.2 物理架构 32 3.3.3 从“逻辑架构+物理架构”到设计实现 32 3.4 实际应用(2)——开发人员如何快速成长 33 3.4.1 开发人员应该多尝试设计 33 3.4.2 实验项目:案例背景、训练目标 34 3.4.3 逻辑架构设计(迭代1) 35 3.4.4 物理架构设计(迭代1) 35 3.4.5 逻辑架构设计(迭代2) 36 3.4.6 物理架构设计(迭代2) 37 第2部分 实践过程篇 第4章 架构设计过程 40 4.1 架构设计的实践脉络 41 4.1.1 洞察节奏:3个原则 41 4.1.2 掌握过程:6个步骤 43 4.2 架构设计的速查手册 45 4.2.1 需求分析 45 4.2.2 领域建模 46 4.2.3 确定关键需求 47 4.2.4 概念架构设计 49 4.2.5 细化架构设计 50 4.2.6 架构验证 51 第5章 需求分析 53 5.1 需求开发(上)——愿景分析 53 5.1.1 从概念化阶段说起 54 5.1.2 愿景 54 5.1.3 上下文图 56 5.1.4 愿景分析实践要领 60 5.2 需求开发(下)——需求分析 60 5.2.1 需求捕获vs.需求分析vs.系统分析 61 5.2.2 需求捕获及成果 63 5.2.3 需求分析及成果 64 5.2.4 系统分析及成果 65 5.3 掌握的需求全不全 65 5.3.1 二维需求观与ADMEMS矩阵 65 5.3.2 功能 66 5.3.3 质量 68 5.3.4 约束 71 5.4 从需求向设计转化的“密码” 72 5.4.1 “理性设计”还是“拍脑袋” 72 5.4.2 功能:职责协作链 73 5.4.3 质量:完善驱动力 74 5.4.4 约束:设计并不自由 74 5.5 实际应用(3)——PM Suite贯穿案例之需求分析 75 5.5.1 PM Suite案例背景介绍 76 5.5.2 第1步:明确系统目标 77 5.5.3 第2步:范围 + Feature + 上下文图 77 5.5.4 第3步:画用例图 82 5.5.5 第4步:写用例规约 85 5.5.6 插曲:需求启发与需求验证 86 5.5.7 插曲:非功能需求 88 5.5.8 《需求规格》与基于ADMEMS矩阵的需求评审 88 第6章 用例与需
2021-12-02 09:05:42 21.72MB 软件架构
1