首页
社区
课程
招聘
[推荐]Web安全领域圣经级著作《Web之困:现代Web应用安全指南》
2013-10-11 15:58 19833

[推荐]Web安全领域圣经级著作《Web之困:现代Web应用安全指南》

2013-10-11 15:58
19833


作者:(美)Michal Zalewski
译者:朱筱丹
出版社: 机械工业出版社
出版年: 2013年10月
页数: 280
定价: 69.00
ISBN: 978-7-111-43946-2
豆瓣读书:http://book.douban.com/subject/25733421/

【编辑推荐】
Web安全领域圣经级著作,
唯一深度探索现代Web浏览器安全技术的专著,
由来自Google Chrome浏览器团队的世界顶级黑客、国际一流安全专家撰写

【内容简介】
    本书在Web安全领域有“圣经”的美誉,在世界范围内被安全工作者和Web从业人员广为称道,由来自Google Chrome浏览器团队的世界顶级黑客、国际一流安全专家撰写,是目前唯一深度探索现代Web浏览器安全技术的专著。本书从浏览器设计的角度切入,以探讨浏览器的各主要特性和由此衍生出来的各种安全相关问题为主线,深入剖析了现代Web浏览器的技术原理、安全机制和设计上的安全缺陷,为Web安全工作者和开发工程师们应对各种基于浏览器的安全隐患提供了应对措施。
    本书开篇回顾了Web的发展历程和安全风险的演化;第一部分解剖了现代浏览器的工作原理,包括URL、HTTP协议、HTML语言、CSS、文档格式、浏览器插件等内容;第二部分从浏览器的设计角度深入分析了各种现代Web浏览器(Firefox、Chrome、IE等)所引入的重点安全机制,例如同源策略、源的继承、窗口和框架的交互、安全边界、内容识别、应对恶意脚本、外围的网站特权等,并分析了这些机制存在的安全缺陷,同时为Web应用开发者提供了如何避免攻击和隐私泄露的应对措施;第三部分对浏览器安全机制的未来趋势进行了展望,包括新的浏览器特性与安全展望、其他值得注意的浏览器、常见的Web安全漏洞等。

【作译者简介】
Michal Zalewski 国际一流信息安全技术专家,被誉为IT安全领域最有影响力的11位黑客之一。曾发现过数以百计的网络安全漏洞,并发表了多篇具有重大影响的研究论文。对现代Web浏览器有非常深入的研究,目前就职于Google,利用他在Web安全方面的经验帮助Google增强包括Chrome浏览器在内的一系列产品的安全性。此外,他还是一位开源软件贡献者,是著名开源软件p0f、skipfish、ratproxy等的开发者。

朱筱丹,毕业于华南理工大学无线电系,某信息安全公司工程师。在安全技术领域摸爬滚打多年,热爱读书与美食。

【试读样章】
文前.pdf
正文.pdf

【前言】
    仅在15年前,互联网还是简单而无足轻重的:这套古怪的机制不过是让一群学生,还有一伙不太合群、住在地下室里的科学怪人,能访问彼此的个人主页而已,这些主页的内容可能是科学、他们的宠物或诗歌什么的。但到了今天,互联网已成为创建各种复杂交互应用的平台(这些应用包括从邮件客户端、图片编辑器到电脑游戏),它还是一种遍布全球、无数普通用户都能访问的大众媒体,同时它俨然已是重要的商业手段,以致1999~2001年第一次互联网泡沫破灭时,它正是导致经济倒退的主要原因。
    即使以我们所处的信息化时代标准来衡量,互联网从默默无闻到无处不在,其发展速度也算异常惊人—但这种惊人的跃升速度也带来许多难以预计的问题。互联网在设计上的缺陷和实现上的漏洞与它的发展状况完全不相称,但我们并没有机会停下脚步回顾之前的错误。这些缺陷很快就导致今时今日许多严重又普遍的数据安全问题:人们发现,当年那个用在简单花哨个人主页上的互联网机制设计标准,已完全不适用于当下每年处理庞大信用卡交易的在线商店。
    如果我们回顾过去10年,心里难免会略有失落:几乎每个如今值得说道的在线应用,都因为贪图方便而凑合着用从早期互联网搬过来的技术,导致后期付出了沉重代价。以站点 xssed.com 为例,它仅仅收集了无数Web安全问题中很特定的一种,但在3年的运营时间里,已累计收集超过5万次攻击事件,真见鬼!然而,浏览器开发商还是颇为无动于衷,安全社区也未能就这些广泛存在的问题提出什么有见地的建议。与此相对的是安全专家正孜孜不倦地建造一套复杂而炫目的漏洞分类学,并对这种混乱景象的根本原因既习以为常又隐隐担忧绝望。
    导致上述问题的部分原因,是由于这些所谓的专家长久以来对Web安全的整个混乱状态视而不见,对Web安全缺乏真正的了解。他们很利落地给网站漏洞贴上各种标签,比如“责任混淆”(confused deputy)问题的各种体现,或者干脆用一些30年前商业期刊上惯常的抓眼球字眼。再说了,他们干嘛要费心去关注网络安全呢?一个关于宠物的无聊个人主页上被加入了一段莫名其妙的注释代码哪能和传统的针对操作系统的漏洞攻击相提并论呢?
    回顾过往,我确信我们中的大多数人都有过打落牙齿和血吞的感觉。不仅因为互联网的重要性已远超当初人们的预期,而且我们为了满足自己的心理舒适感,把一些重要的互联网基础特性置于不顾。结果导致即使设计最精良、经过最全面审核的网站应用,也往往比同样功能的非网站应用产生更多的问题。
    我们过去搞砸了,现在到悔恨弥补的时候了。出于这个考虑,本书期望能在亟需解决的标准化问题上取得一点进展, 除此以外,这也许还是第一本系统而全面地剖析当下Web应用安全问题的书籍。为达到这一目标,本书深入描述了我们日常面对的各种安全挑战的独特性,这里的“我们”包括安全专家、网站开发工程师和用户。
    本书的章节安排以探讨浏览器的各主要特性和由此衍生出来的各种安全相关问题为主线。因为比起随便采用某种漏洞分类学来罗列问题(这是许多信息安全书籍通常采用的形式),希望这种方式能提供更丰富的信息和更直观的效果。我还希望,这样的安排能使本书更容易阅读。
    为使读者便捷地获取答案,我会在每章的最后尽量附上一份“安全工程速查表”。这些速查表为网站应用设计中各种常见问题提供了一些合理的解决方向。此外,在本书的最后一章罗列了最常见的网站漏洞形式及其实现方式。
鸣谢
    本书中的许多内容都源自Google抯 Browser Security Handbook项目,这是我从2008年开始维护整理的一个技术性维基站点,该站点以Creative Commons授权模式发布。你可以通过浏览以下网址:http://code.google.com/p/browsersec/ 获取相关的源码。我很幸运,因为这个项目不但获得公司的支持,而且能和一群出色的同事一起工作,使得Browser Security Handbook 的内容能更有用、更准确。在此,我要特别感谢Filipe Almeida、Drew Hintz、Mariu Schilder和Parisa Tabriz 的鼎力相助。
    能站在巨人的肩膀上,对此我深感自豪。因为本书从安全社区成员对浏览器安全的广泛研究上获益良多,特别感谢Adam Barth、Collin Jackson、Chris Evans、Jesse Ruderman、Billy Rios和Eduardo Vela Nava,他们极大地提高了我们对这个领域的理解,为这个领域作出了巨大贡献。
    无限感激—各位大牛们,继续牛下去吧!

【目录】
译者序
前 言
第1章 Web应用安全 / 1
1.1 信息安全速览 / 1
1.1.1 正统之道的尴尬  / 2
1.1.2 进入风险管理 / 4
1.1.3 分类学的启发 / 5
1.1.4 实际的解决之道 / 6
1.2 Web的简明历史 / 7
1.2.1 史前时期的故事: 1945~1994年 / 8
1.2.2 第一次浏览器大战:1995~1999年 / 10
1.2.3 平淡期:2000~2003年 / 11
1.2.4 Web 2.0 和第二次浏览器大战:2004年之后 / 12
1.3 风险的演化 / 13
1.3.1 用户作为安全风险的一个环节 / 14
1.3.2 难以隔离的Web运行环境 / 14
1.3.3 缺乏统一的格局 / 15
1.3.4 跨浏览器交互:失败的协同 / 16
1.3.5 客户端和服务器端界限的日益模糊 / 17
第一部分 对Web的解剖分析
第2章 一切从URL开始 / 20
2.1 URL的结构 / 21
2.1.1 协议名称 / 21
2.1.2 层级URL的标记符号 / 22
2.1.3 访问资源的身份验证 / 22
2.1.4 服务器地址 / 23
2.1.5 服务器端口 / 24
2.1.6 层级的文件路径 / 24
2.1.7 查询字符串 / 25
2.1.8 片段ID / 25
2.1.9 把所有的东西整合起来 / 26
2.2 保留字符和百分号编码 / 28
2.3 常见的 URL协议及功能 / 33
2.3.1 浏览器本身支持、与获取文档相关的协议 / 33
2.3.2 由第三方应用和插件支持的协议 / 33
2.3.3 未封装的伪协议 / 34
2.3.4 封装过的伪协议  / 34
2.3.5 关于协议检测部分的结语  / 35
2.4 相对URL的解析 / 35
2.5 安全工程速查表 / 37
第3章 HTTP协议 / 38
3.1 HTTP 基本语法 / 39
3.1.1 支持HTTP/0.9的恶果 / 40
3.1.2 换行处理带来的各种混乱 / 41
3.1.3 经过代理的HTTP请求 / 42
3.1.4 对重复或有冲突的头域的解析 / 44
3.1.5 以分号作分隔符的头域值 / 45
3.1.6 头域里的字符集和编码策略 / 46
3.1.7 Referer头域的表现 / 48
3.2 HTTP 请求类型 / 48
3.2.1 GET / 49
3.2.2 POST / 49
3.2.3 HEAD / 49
3.2.4 OPTIONS / 50
3.2.5 PUT / 50
3.2.6 DELETE / 50
3.2.7 TRACE / 50
3.2.8 CONNECT / 50
3.2.9 其他 HTTP 方法 / 51
3.3 服务器响应代码 / 51
3.4 持续会话  / 53
3.5 分段数据传输 / 55
3.6 缓存机制 / 55
3.7 HTTP Cookie 语义 / 57
3.8 HTTP 认证 / 60
3.9 协议级别的加密和客户端证书 / 61
3.9.1 扩展验证型证书 / 62
3.9.2 出错处理的规则  / 63
3.10 安全工程速查表 / 64
第4章 HTML语言 / 65
4.1 HTML文档背后的基本概念 / 66
4.1.1 文档解析模式 / 67
4.1.2 语义之争 / 68
4.2 理解HTML解析器的行为 / 69
4.2.1 多重标签之间的交互 / 70
4.2.2 显式和隐式的条件判断 / 71
4.2.3 HTML解析的生存建议 / 71
4.3 HTML实体编码 / 72
4.4 HTTP/HTML 交互语义 / 73
4.5 超链接和内容包含 / 75
4.5.1 单纯的链接 / 75
4.5.2 表单和表单触发的请求 / 75
4.5.3 框架 / 77
4.5.4 特定类型的内容包含 / 78
4.5.5 关于跨站请求伪造 / 80
4.6 安全工程速查表 / 81
第5章 层叠样式表 / 83
5.1 CSS基本语法 / 84
5.1.1 属性定义 / 85
5.1.2 @ 指令和XBL绑定 / 85
5.1.3 与HTML的交互 / 86
5.2 重新同步的风险 / 86
5.3 字符编码 / 87
5.4 安全工程速查表 / 89
第6章 浏览器端脚本 / 90
6.1 JavaScript的基本特点 / 91
6.1.1 脚本处理模型 / 92
6.1.2 执行顺序的控制 / 95
6.1.3 代码和对象检视功能 / 96
6.1.4 修改运行环境 / 97
6.1.5 JavaScript 对象表示法(JSON)和其他数据序列化 / 99
6.1.6 E4X和其他语法扩展 / 101
6.2 标准对象层级  / 102
6.2.1 文档对象模型  / 104
6.2.2 对其他文档的访问  / 106
6.3 脚本字符编码  / 107
6.4 代码包含模式和嵌入风险  / 108
6.5 活死人:Visual Basic  / 109
6.6 安全工程速查表 / 110
第7章 非HTML类型文档 / 112
7.1 纯文本文件 / 112
7.2 位图图片 / 113
7.3 音频与视频 / 114
7.4 各种XML文件  / 114
7.4.1 常规XML视图效果 / 115
7.4.2 可缩放向量图片 / 116
7.4.3 数学标记语言  / 117
7.4.4 XML用户界面语言 / 117
7.4.5 无线标记语言  / 118
7.4.6 RSS 和 Atom订阅源 / 118
7.5 关于不可显示的文件类型 / 119
7.6 安全工程速查表 / 120
第8章 浏览器插件产生的内容 / 121
8.1 对插件的调用 / 122
8.2 文档显示帮助程序 / 124
8.3 插件的各种应用框架  / 125
8.3.1 Adobe Flash / 126
8.3.2 Microsoft Silverlight  / 128
8.3.3 Sun Java / 129
8.3.4 XML Browser Applications / 129
8.4 ActiveX Controls  / 130
8.5 其他插件的情况 / 131
8.6 安全工程速查表 / 132
第二部分 浏览器安全特性
第9章 内容隔离逻辑 / 134
9.1 DOM的同源策略 / 135
9.1.1 document.domain / 136
9.1.2 postMessage(...)  / 137
9.1.3 与浏览器身份验证的交互 / 138
9.2 XMLHttpRequest的同源策略 / 139
9.3 Web Storage 的同源策略 / 141
9.4 Cookies 的安全策略 / 142
9.4.1 Cookie对同源策略的影响 / 144
9.4.2 域名限制带来的问题 / 145
9.4.3 localhost带来的非一般风险 / 145
9.4.4 Cookie与“合法”DNS劫持 / 146
9.5 插件的安全规则  / 147
9.5.1 Adobe Flash  / 148
9.5.2 Microsoft Silverlight  / 151
9.5.3 Java / 151
9.6 如何处理格式含糊或意想不到的源信息 / 152
9.6.1 IP 地址 / 153
9.6.2 主机名里有额外的点号 / 153
9.6.3 不完整的主机名 / 153
9.6.4 本地文件 / 154
9.6.5 伪URL  / 155
9.6.6 浏览器扩展和用户界面 / 155
9.7 源的其他应用 / 156
9.8 安全工程速查表 / 157
第10章 源的继承 / 158
10.1 about:blank页面的源继承 / 158
10.2 data: URL的继承 / 160
10.3 javascript:和vbscript: URL对源的继承 / 162
10.4 关于受限伪URL的一些补充 / 163
10.5 安全工程速查表 / 164
第11章 同源策略之外的世界 / 165
11.1 窗口和框架的交互 / 166
11.1.1 改变现有页面的地址  / 166
11.1.2 不请自来的框架 / 170
11.2 跨域内容包含 / 172
11.3 与隐私相关的副作用  / 175
11.4 其他的同源漏洞和应用  / 177
11.5 安全工程速查表 / 178
第12章 其他的安全边界 / 179
12.1 跳转到敏感协议 / 179
12.2 访问内部网络 / 180
12.3 禁用的端口 / 182
12.4 对第三方Cookie的限制  / 184
12.5 安全工程速查表 / 186
第13章 内容识别机制 / 187
13.1 文档类型检测的逻辑 / 188
13.1.1 格式错误的MIME Type写法 / 189
13.1.2 特殊的 Content-Type 值 / 189
13.1.3 无法识别的Content Type类型 / 191
13.1.4 防御性使用Content-Disposition / 193
13.1.5 子资源的内容设置 / 194
13.1.6 文件下载和其他非HTTP内容  / 194
13.2 字符集处理 / 196
13.2.1 字节顺序标记 / 198
13.2.2 字符集继承和覆盖 / 199
13.2.3 通过HTML代码设置子资源字符集 / 199
13.2.4 非HTTP 文件的编码检测 / 201
13.3 安全工程速查表 / 202
第14章 应对恶意脚本 / 203
14.1 拒绝服务攻击 / 204
14.1.1 执行时间和内存使用的限制 / 205
14.1.2 连接限制 / 205
14.1.3 过滤弹出窗口 / 206
14.1.4 对话框的使用限制 / 208
14.2 窗口定位和外观问题  / 209
14.3 用户界面的时差攻击 / 211
14.4 安全工程速查表 / 214
第15章 外围的网站特权 / 215
15.1 浏览器和托管插件的站点权限 / 216
15.2 表单密码管理 / 217
15.3 IE浏览器的区域模型 / 219
15.4 安全工程速查表 / 222
第三部分 浏览器安全机制的未来趋势
第16章 新的浏览器安全特性与未来展望 / 224
16.1 安全模型扩展框架 / 224
16.1.1 跨域请求 / 225
16.1.2 XDomainRequest  / 228
16.1.3 Origin 请求头的其他应用 / 229
16.2 安全模型限制框架 / 230
16.2.1 内容安全策略 / 230
16.2.2 沙盒框架  / 234
16.2.3 严格传输安全 / 236
16.2.4 隐私浏览模式  / 237
16.3 其他的一些进展 / 237
16.3.1 浏览器内置的 HTML净化器 / 238
16.3.2 XSS 过滤 / 239
16.4 安全工程速查表 / 240
第17章 其他值得注意的浏览器机制 / 241
17.1 URL级别和协议级别的提议 / 241
17.2 内容相关的特性  / 243
17.3 I/O接口 / 245
第18章 常见的Web安全漏洞 / 246
18.1 与Web应用相关的漏洞 / 246
18.2 Web应用设计时应谨记的问题 / 248
18.3 服务器端的常见问题 / 250
后记 / 252
注释 / 254

"国际一流专家对浏览器安全技术进行了全面彻底的解析。"
                                                                —Google公司著名安全工程师Tavis Ormandy

       现代的Web应用往往是架构在一堆历经时日、胡乱拼凑的技术根基之上。在Web应用的每个领域,从HTTP请求到浏览器端脚本,都包含着各种严重又隐蔽的安全漏洞。为保障用户的安全,开发人员对Web安全的整体把握就变得至关重要了。

    在本书中,世界知名的浏览器安全专家 Michal Zalewski为我们娓娓道来,他深入剖析了浏览器的工作机制,并解释了为什么从根本上来说,浏览器运行机制并不安全的原因。Zalewski 并非简单地针对每个漏洞泛泛地给出应对之策,而是着眼于揭示现有Web机制的弱点,为加固Web应用安全提供可用的关键信息。

在本书中,我们可以领略:
    如何处理某些常见但又异常复杂的编程任务,如URL解析和HTML清理。
    如何应用某些前沿的安全机制,如严格传输安全、内容安全策略(CSP)和跨域资源共享。
    如何利用不同场景下略有差异的同源策略来可靠地隔离复杂的Web应用,保护用户的信息不会因为XSS漏洞而遭到泄漏。
    在构建混搭应用和各种页面内嵌组件时,如何避免落入复杂的框架跳转策略陷阱。
    在嵌入页面组件或存放由用户提供的内容时,如何尽量防范内容检测漏洞。

    为方便读者快速地检索需要的信息,在某些章的最后,还附带了一份“安全工程速查表”,为最有可能碰到的Web安全问题提供现成的解决方案。本书覆盖范围广泛,甚至包括还在规划中的HTML5特性,有助于Web开发人员创建能经受时间考验的Web应用。

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (7)
雪    币: 6558
活跃值: (1019)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Protected 2013-10-11 16:07
2
0
好贵啊,280页 69元.......
雪    币: 1453
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wstring 2013-10-11 16:26
3
0
叫声哥哥  送你一本
雪    币: 297
活跃值: (225)
能力值: ( LV4,RANK:55 )
在线值:
发帖
回帖
粉丝
evilor 2013-10-11 17:37
4
0
支持一个顶。。。
雪    币: 350
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
要学会编 2013-10-11 18:43
5
0
页数: 280
定价: 69.00
18.3 服务器端的常见问题 / 250
后记 / 252
注释 / 254

280页
雪    币: 1685
活跃值: (380)
能力值: ( LV15,RANK:440 )
在线值:
发帖
回帖
粉丝
hackerlzc 10 2013-10-11 19:44
6
0
书的价值不能用页数衡量吧。
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Holmium 2013-10-11 20:34
7
0
好书,不是用页面和钱来衡量的。。。
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
beiho 2013-10-11 20:35
8
0
这个时候出这个出,有点迟了吧
游客
登录 | 注册 方可回帖
返回