首页
社区
课程
招聘
[推荐]《.NET安全揭秘》
发表于: 2012-5-18 11:03 15429

[推荐]《.NET安全揭秘》

2012-5-18 11:03
15429
《.NET安全揭秘》







内容简介
良好的安全性是软件产品和软件服务的基石,也是企业得以生存的根基,越来越被企业重视。作为.NET程序员、.NET应用架构师或.NET安全工作人员,当你要重新构建一个安全的.NET应用或现有的应用面临着安全威胁时,究竟该如何应对?是从零开始打造自己的安全系统还是踩在巨人的肩膀上继续攀登?在很多技术领域,我们都不必为安全问题而重复发明轮子,尤其是.NET领域,它已经为我们打好了坚实的基础。从ASP.NET、WPF、WCF、Silverlight,到Open XML、WIF、Windows Azure,.NET都提供了强大而完整的安全性支持。
本书从.NET底层原理出发,结合大量实际案例,全面、系统、深刻地揭示了.NET平台的安全机制和工作原理,勾勒出了一幅完整的.NET安全性的全景视图。无论是要系统学习.NET的安全知识,还是要开发和架构安全的.NET应用,抑或是维护.NET系统的安全性,本书都能为我们提供绝佳的实践指导。



作者简介
杨文海 (笔名:玄魂) 资深.NET开发工程师(常以“代码狂人”自居)和安全技术专家,有多年.NET开发经验,对.NET平台以及ASP.NET、WPF、WCF、Silverlight、Open XML、WIF等技术的底层原理和安全机制有深入的研究。崇尚黑客精神,活跃于国内外各大安全论坛,教学相长,乐此不疲。目前致力于打造最好的.NET安全编程框架,传播真正的黑客精神。
 作者微博:http://weibo.com/xuanhun



迷你书下载地址
http://vdisk.weibo.com/s/5oszb


 
摘自前言
   当安全问题日益严重时,.NET没有令我失望,依然优秀。当我再次投身安全领域,我的世界不再只有.NET,这也使我换了一个角度来审视她,来研究她的安全。
    对于专注业务的程序员来说,重新构建一个安全的系统成本太高。即使是一个安全专家,也面临着将许多的安全方案用代码来实现的困境。虽然不能实现不用敲一行代码就解决这些问题,但是作为.NET开发人员,可以将问题变得更简单。因为.NET在设计之初就考虑了安全性问题,而且在迈向面向服务的进程中,还诞生了专注于安全的框架。
    但是可惜的是,大部分开发人员竟然对.NET安全性一无所知。因此,我想将自己在实践中总结出来的经验和体会与大家分享,希望每一个.NET开发人员都能从中受益,让应用更安全、更健壮,让自我开发的安全框架更简洁,让开发过程更轻松。
本书特点
    在创作本书的过程中,我也在不断地思考安全原理和安全应用的取舍问题,思虑再三,最后决定按照自己的实践经验和想法来决定重点知识的结构安排。
    本书立足.NET平台,但是所讲的内容并不只针对.NET开发人员。我更想通过这本书,将这些安全基础理论和安全架构的方式传达给更多的读者。在对一些通用的安全基础进行讲解的时候,我更倾向于将重点放在理论上而不是.NET平台的实现上,在对其他内容进行讲解时则又将侧重点放在.NET本身,这样的结构安排是经过仔细斟酌的。当然,如果你有更合理的方案可以提出来,很高兴与你一起探讨。
    本书包含了.NET安全性的所有核心主题。在写这本书的时候,力求使读者能在最短的时间内理解每一个概念,了解基本的框架、流程、原理和使用方法。在具体的应用上,本书没有完整的例子,因为本书想传达的是理念。我坚持认为,通过学习本书内容之后,掌握独立完成应用的能力比复制代码更重要。
读者对象
    这不是一本讲黑客攻防的书,如果想从这本书中得到关于黑客攻击的技术细节,那么你会很失望;如果你想从这本书中得到如何防守跨站攻击、SQL注入或者网页木马的实施细节,你也将会失望。这是一本面向开发人员和安全专家的书,重点讲解.NET平台体现出来的基本安全理论,对于专注于安全的任何群体来说,这都是必须掌握的。
    本书的读者对象包括:
    有一定开发经验的.NET程序员
    专注于.NET安全的安全技术工程师
    .NET应用架构师
    高校计算机相关专业和.NET培训机构的老师和学生
    互联网架构师
    对计算机和网络安全感兴趣的爱好者
本书的内容
    本书共分为五个部分,五个部分之间既相互独立又相辅相成。
    第一部分(第1章~第3章)讲解了.NET安全的基础,这是.NET架构的核心部分。具体内容包括.NET体系结构、程序集和反射、应用程序域和CLR寄宿的原理。第一部分提到的核心概念是全书所有章节都会反复提到的。如果还没有对.NET的底层原理了解得很透彻,建议认真阅读这一部分。
    第二部分(第4章~第5章)讲解了.NET的平台级安全性。这些内容是整个.NET应用框架安全性的基础,没有这些基础是无法继续阅读的。这是本书的必读部分。在这一部分我们将具体了解到代码访问安全的原理和基于角色的安全性,这是整个.NET安全性的核心概念。后文的应用安全环节与之重复的部分大都省略了细节,所以建议务必仔细阅读此部分。
    第三部分(第6章~第8章)是数据安全部分。这一部分直接建立在第二部分的基础之上,介于底层安全性和应用安全之间。在这一部分中,我们会分析很多通用安全概念的原理,其中包括加密、解密、数字证书和签名,以及数据存储安全和通信安全。这部分的内容是许多安全应用和安全协议的基础,有助于了解很多基础概念的原理和常用加密算法的数学解释。
    第四部分(第9章~第14章)是应用安全部分。主要内容集中在.NET平台的几种常用应用框架的安全上,是.NET开发人员的必读部分。这一部分根据实际情况对部分应用的安全原理作了详细解析,并针对部分应用给出了详细的示例,以确保读者能从原理和实践上完全掌握这部分内容。
    第五部分(第15章~第16章)是高级扩展部分。这一部分介绍了最新的WIF框架和云安全的内容,这是.NET安全的未来趋势。
勘误和支持
    参加本书编写的还有我的老师鲁凤芝女士,北森公司的同事何平、贺立华、杨博宇、武伟、郝志刚、甄建廷。由于作者水平有限,编写时间仓促,书中难免会出现一些错误或疏漏,恳请读者批评指正。欢迎访问我的博客(http://www.cnblogs.com/xuanhun)或发邮件(xuanhun521@126.com)与我交流。不论是批评还是褒扬,您的反馈都是对本书的关爱。
致谢



目录
前 言
第一部分 .NET安全基础
第1章 .NET 体系结构/ 2
1.1公共语言运行时/ 2
1.2公共类型系统/ 3
1.2.1CTS基本结构/ 3
1.2.2公共语言规范/ 5
1.3中间语言/ 7
1.3.1托管PE文件/ 7
1.3.2元数据/ 14
1.3.3IL常用指令/ 17
1.3.4IL与代码验证/ 19
1.4基础类库和框架类库/ 19
1.4.1BCL 基本命名空间/ 20
1.4.2.NET Framework 4.0中对BCL的更新/ 21
1.4.3FCL命名空间/ 23
1.5即时编译和预编译/ 23
1.6动态语言运行时/ 25
1.7本章小结/ 26
第2章 程序集与反射/ 27
2.1程序集/ 27
2.1.1模块的操作/ 27
2.1.2程序集概念/ 29
2.1.3强名称程序集/ 31
2.1.4共享程序集/ 33
2.1.5创建多文件程序集  / 34
2.2使用反射操作程序集/ 36
2.2.1反射程序集/ 36
2.2.2加载和卸载程序集/ 39
2.2.3动态创建程序集/ 40
2.3本章小结/ 42
第3章 应用程序域与CLR寄宿/ 44
3.1应用程序域基础/ 44
3.1.1 应用程序域的特点/ 44
3.1.2创建应用程序域/ 45
3.1.3卸载应用程序域/ 45
3.2CLR寄宿/ 48
3.2.1核心组件MSCOREE.DLL/ 48
3.2.2托管exe文件的加载和执行/ 57
3.2.3ASP.NET Web窗体和Web Service / 58
3.3高级宿主控制/ 63
3.3.1托管宿主/ 63
3.3.2托管环境下的线程注入实例/ 65
3.4本章小结/ 66
第二部分  .NET平台级安全性
第4章 代码访问安全性/ 68
4.1代码访问安全性机制/ 68
4.1.1代码访问安全性机制的作用/ 68
4.1.2工作方式/ 70
4.1.3安全性语法/ 73
4.2代码组/ 75
4.2.1对代码组的管理/ 75
4.2.2成员条件/ 81
4.2.3属性/ 85
4.3权限和权限集/ 86
4.3.1权限操作的基本概念/ 86
4.3.2.NET提供的代码访问权限/ 92
4.3.3操作权限集/ 96
4.4代码访问安全性编程实践/ 98
4.4.1实现自定义权限的构造函数/ 99
4.4.2实现属性类/ 102
4.4.3安装到安全策略中/ 103
4.5本章小结/ 104
第5章 基于角色的安全性/ 105
5.1.NET Framework基于角色的安全性/ 105
5.2基于角色的安全性编程实战/ 106
5.3主体和标识/ 110
5.3.1主体对象/ 110
5.3.2标识对象/ 117
5.4安全检查/ 123
5.4.1基于角色的安全性权限对象/ 123
5.4.2命令式安全检查/ 125
5.4.3声明式安全检查/ 127
5.4.4直接访问主体对象/ 128
5.5本章小结/ 129
第三部分 数据安全
第6章 数据加密/ 132
6.1加密技术简介/ 132
6.2对称加密/ 132
6.2.1对称加密原理/ 133
6.2.2对称加密算法/ 134
6.2.3.NET对称加密体系/ 142
6.2.4对称加密实践/ 147
6.3非对称加密/ 152
6.3.1非对称加密原理/ 152
6.3.2非对称加密算法/ 153
6.3.3.NET 非对称加密体系/ 158
6.3.4非对称加密实践/ 161
6.4消息摘要和Hash算法/ 168
6.4.1Hash原理/ 168
6.4.2Hash算法/ 169
6.4.3.NET中的Hash算法/ 175
6.4.4消息摘要编程实例/ 179
6.5数字签名和数字证书/ 182
6.5.1数字签名/ 182
6.5.2使用.NET进行数字签名/ 183
6.5.3数字证书/ 186
6.5.4在.NET中操作数字证书/ 190
6.6本章小结/ 196
第7章 数据存储安全/ 198
7.1磁盘文件安全/ 198
7.1.1文件的基本操作/ 199
7.1.2文件和目录的访问控制/ 209
7.1.3安全删除数据/ 216
7.1.4文件加密/解密/ 218
7.2数据库安全/ 221
7.2.1SQL Server的CLR集成/ 221
7.2.2CLR集成的功能/ 222
7.2.3编译过程/ 223
7.3SQL Server的CLR集成安全性/ 223
7.3.1CLR集成代码访问的安全性/ 223
7.3.2宿主保护特性和CLR集成编程/ 227
7.3.3CLR 集成安全性中的链接/ 228
7.3.4模拟和CLR集成安全性/ 229
7.3.5允许部分可信任的调用方/ 231
7.3.6应用程序域和CLR集成安全性/ 232
7.4本章小结/ 232
第8章 数据通信安全/ 233
8.1SSL原理及应用/ 233
8.1.1SSL协议体系结构/ 233
8.1.2配置HTTPS / 238
8.1.3在.NET开发中处理HTTPS / 250
8.2会话状态安全/ 252
8.2.1会话状态安全基础/ 253
8.2.2会话状态安全攻略/ 262
8.3本章小结/ 263
第四部分 .NET应用安全
第9章 应用程序保护/ 266
9.1反编译/ 266
9.1.1反编译工具Reflector / 266
9.1.2.NET反编译原理/ 269
9.2强名称/ 274
9.2.1使用强名称保护代码完整性/ 275
9.2.2引用强名称签名的程序集/ 280
9.2.3强名称的脆弱性/ 282
9.2.4保护强名称/ 283
9.3代码混淆/ 283
9.3.1名称混淆/ 283
9.3.2流程混淆/ 286
9.3.3语法混淆/ 294
9.4加壳/ 297
9.5本章小结/ 304
第10章 ASP.NET应用安全/ 305
10.1ASP.NET安全性工作原理/ 305
10.1.1ASP.NET安全性体系结构/ 305
10.1.2ASP.NET安全数据流/ 308
10.1.3ASP.NET模拟/ 311
10.1.4ASP.NET身份验证/ 312
10.1.5ASP.NET授权/ 325
10.1.6ASP.NET SQL Server注册工具/ 327
10.2ASP.NET成员资格/ 331
10.2.1ASP.NET成员资格的功能/ 331
10.2.2ASP.NET成员资格类/ 333
10.2.3配置成员资格/ 338
10.2.4成员资格的应用/ 342
10.2.5自定义成员资格提供程序/ 349
10.2.6WCF身份验证服务/ 358
10.3ASP.NET角色管理/ 362
10.3.1ASP.NET角色和访问规则/ 362
10.3.2ASP.NET角色管理类/ 365
10.3.3ASP.NET角色管理提供程序/ 367
10.3.4自定义ASP.NET角色管理提供程序/ 368
10.3.5WCF角色服务/ 370
10.4受保护配置/ 371
10.4.1管理受保护配置/ 371
10.4.2受保护配置提供程序/ 373
10.4.3RSA密钥容器/ 379
10.5本章小结/ 381
第11章 WCF应用安全/ 382
11.1WCF安全基本概念/ 382
11.1.1绑定/ 383
11.1.2安全模式/ 394
11.1.3身份验证凭据/ 396
11.1.4保护级别/ 398
11.1.5授权/ 400
11.1.6模拟/ 400
11.2WCF局域网安全/ 400
11.2.1NetTcpBinding Transport安全模式/ 401
11.2.2NetTcpBinding Message安全模式/ 422
11.2.3局域网绑定安全/ 429
11.2.4局域网环境下的授权策略/ 434
11.3WCF互联网安全/ 444
11.3.1BasicHttpBinding示例/ 445
11.3.2BasicHttpBinding安全项/ 449
11.3.3BasicHttpBinding安全应用/ 454
11.3.4WsHttpBinding简介/ 477
11.4WCF安全认证流程/ 478
11.5本章小结/ 479
第12章 WPF应用安全/ 480
12.1WPF应用程序/ 480
12.1.1WPF独立应用程序/ 480
12.1.2WPF浏览器应用程序/ 483
12.2WPF应用程序安全性/ 485
12.2.1安全导航/ 486
12.2.2Web浏览安全设置/ 487
12.2.3安全沙箱/ 500
12.2.4部分信任安全/ 501
12.2.5部分信任安全策略/ 506
12.2.6松散XAML文件的沙箱行为/ 510
12.3部分受信任代码的库调用/ 511
12.4本章小结/ 513
第13章 Silverlight应用安全/ 514
13.1Silverlight运行机制 / 514
13.1.1Silverlight运行环境/ 515
13.1.2Silverlight架构/ 516
13.1.3CoreCLR安全模型/ 518
13.2Silverlight运行在沙箱中/ 519
13.3透明模型/ 524
13.3.1透明代码的调用/ 525
13.3.2透明代码、SafeCritical代码和关键代码的比较/ 527
13.3.3Silverlight透明模型的优势/ 528
13.4网络通信/ 529
13.4.1基本HTTP功能/ 529
13.4.2HTTP调用/ 530
13.4.3跨域通信/ 532
13.4.4网络安全访问限制/ 536
13.4.5URL访问限制/ 548
13.5Silverlight安全策略/ 550
13.5.1XSS问题/ 550
13.5.2代码隔离/ 551
13.5.3用户数据保护/ 554
13.5.4保护xap文件/ 558
13.6本章小结/ 559
第14章 Open XML应用安全/ 561
14.1Open XML规范/ 561
14.1.1文档格式/ 561
14.1.2开放打包协定/ 563
14.1.3Open XML标记语言/ 566
14.2Open XML开发基础 / 573
14.2.1操作ZIP / 574
14.2.2操作XML / 577
14.2.3Open XML API / 582
14.3Open XML应用安全/ 586
14.3.1宏安全/ 586
14.3.2OLE机制/ 587
14.3.3隐藏数据/ 590
14.3.4文档校验/ 592
14.3.5数字签名/ 593
14.4本章小结/ 599
第五部分 高级扩展
第15章 WIF开发框架/ 602
15.1WIF基本原理/ 602
15.1.1标识库/ 603
15.1.2基于声明的标识模型/ 604
15.1.3安全令牌服务/ 609
15.1.4联合身份验证实例/ 614
15.1.5WIF的功能/ 616
15.2WIF编程模型/ 617
15.2.1WIF编程模型的优势/ 617
15.2.2WIF基本行为/ 618
15.2.3IClaimsIdentity和IClaimsPrincipal / 619
15.3WIF与ASP.NET实践/ 620
15.3.1准备工作/ 620
15.3.2将认证外包给STS / 622
15.3.3基本编程概念/ 625
15.4本章小结/ 638
第16章 微软云安全/ 639
16.1云计算/ 639
16.1.1云计算的演进/ 639
16.1.2云计算的特点/ 640
16.2微软的云计算/ 642
16.2.1Windows Azure平台的架构/ 643
16.2.2应用模式/ 644
16.3Windows Azure安全/ 645
16.3.1安全模式/ 645
16.3.2云安全设计/ 648
16.3.3开发生命周期安全/ 654
16.3.4服务的运营方式/ 654
16.4本章小结/ 656

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 278
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
能整个完整版的PDF不? 关键部分没有了....太坑人了  不厚道
2012-5-20 01:43
0
雪    币: 231
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
别急,稍后作者会发布一些关键内容

不过不会是完整版,如果喜欢,欢迎购买,请支持正版,谢谢!
2012-5-21 17:44
0
雪    币: 504
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
肯定又像過往那些書一樣,關鍵地方留給讀者研究和實現,有什麽用,坑,,,,,,
2012-5-21 18:00
0
雪    币: 231
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
哈哈,连载最近会出炉,拭目以待吧
2012-5-22 09:36
0
雪    币: 46
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
你说的关键地方是什么呢
2012-5-22 15:23
0
雪    币: 10635
活跃值: (2329)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
不推荐看雪的去买这个书 还不如看雪那本实战性强
2012-5-24 08:03
0
雪    币: 231
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
你肿么知道这本实战性不强呢?

具体内容可以跟本书作者 @xuanhun 探讨。
2012-5-29 17:32
0
游客
登录 | 注册 方可回帖
返回
//