-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

白帽子講Web安全(紀念版)

( 簡體 字)
作者:吳翰清類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社白帽子講Web安全(紀念版) 3dWoo書號: 54538
詢問書籍請說出此書號!

缺書
NT售價: 445

出版日:5/1/2021
頁數:448
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121234101
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

序言
2012年農歷春節,我回到了浙西的老家,外面白雪皚皚。在這與網絡隔離的小鄉村里,在這可以夜不閉戶的小鄉村里,過著與網絡無關、與安全無關的生活,而我終于可以有時間安安靜靜拜讀吳翰清先生的這本大作了。
認識吳翰清先生源于網絡、源于安全,并從網絡走向生活,成為朋友。他對于安全技術孜孜不倦的研究,使得他年紀輕輕便成為系統、網絡、Web等多方面安全的專家;他對于安全技術的分享,創建了“幻影旅團”(ph4nt0m.org)組織,培養了一批安全方面的技術人才,并帶動了整個行業的交流氛圍;他和同事在大型互聯網公司對安全方面的不斷實踐,全面保護著阿里巴巴集團的安全;他對于安全的反思和總結并發布在他的博客上,使得我們能夠更為深入地理解安全的意義,處理安全問題的方法論。而今天,很幸運,我們能系統的地看到吳翰清先生多年在大型互聯網公司工作實踐、總結反思所積累的安全觀和Web安全技術。
中國人自己編寫的安全專著不多,而在這為數不多的書中,絕大部分也都是“黑客攻擊”速成手冊。這些書除了在技術上僅立足于零碎的技術點、工具使用手冊、攻擊過程演示,不系統之外,更為關鍵的是,它們不是以建設者的角度去解決安全問題。吳翰清先生是我非常佩服的“白帽子”,他和一群志同道合的朋友,一直以建設更安全的互聯網為己任,系統地研究安全,積極分享知識,為中國的互聯網安全添磚加瓦。而這本書也正是站在白帽子的視角,講述Web安全的方方面面,它剖析攻擊原理,目的是讓互聯網開發者、技術人員了解原理,并通過自身的實踐,告訴大家分析這些問題的方法論、思想以及對應的防范方案。
最讓我共鳴的是“安全運營”的思路,我相信這也是吳翰清先生這么多年在互聯網公司工作的最大收獲之一,因為運營是互聯網公司的最大特色和法寶。安全是一個動態的過程,因為敵方攻擊手段在變,攻擊方法在變,漏洞不斷出現;我方業務在變,軟件在變,人員在變,妄圖通過一個系統、一個方案解決所有的問題是不現實的,也是不可能的,安全需要不斷地運營、持續地優化。
瑞雪兆豐年,一直在下的雪預示著今年的豐收。我想在經歷了2011年中國互聯網最大安全危機之后,如白雪一樣純潔的《白帽子講Web安全》應該會給廣大的從事互聯網技術人員帶來更多的幫助,保障中國互聯網的安全,迎來互聯網的又一個春天。

季昕華 Benjurry



前言


在2010年年中的時候,博文視點的張春雨先生找到我,希望我可以寫一本關于云計算安全的書。當時云計算的概念正如日中天,但市面上關于云計算安全應該怎么做卻缺乏足夠的資料。我由于工作的關系接觸這方面比較多,但考慮到云計算的未來尚未清晰,以及其他的種種原因,婉拒了張春雨先生的要求,轉而決定寫一本關于Web安全的書。
我的安全之路
我對安全的興趣起源于中學時期。當時在盜版市場買到了一本沒有書號的黑客手冊,其中coolfire 的黑客教程令我印象深刻。此后在有限的能接觸到互聯網的機會里,我總會想方設法地尋找一些黑客教程,并以實踐其中記載的方法為樂。
在2000年的時候,我進入了西安交通大學學習。在大學期間,最大的收獲,是學校的計算機實驗室平時會對學生開放。當時上網的資費仍然較貴,父母給我的生活費里,除了留下必要的生活所需費用之外,幾乎全部投入在這里。也是在學校的計算機實驗室里,讓我迅速在這個領域中成長起來。
大學期間,在父母的資助下,我擁有了自己的第一臺個人電腦,這加快了我成長的步伐。與此同時,我和一些互聯網上志同道合的朋友,一起建立了一個技術型的安全組織,名字來源于我當時最喜愛的一部動漫:“幻影旅團”(ph4nt0m.org)。歷經十余載,“幻影”由于種種原因未能得以延續,但它卻曾以論壇的形式培養出了當今安全行業中非常多的頂尖人才。這也是我在這短短二十余載人生中的最大成就與自豪。
得益于互聯網的開放性,以及我親手締造的良好技術交流氛圍,我幾乎見證了全部互聯網安全技術的發展過程。在前5年,我投入了大量精力研究滲透測試技術、緩沖區溢出技術、網絡攻擊技術等;而在后5年,出于工作需要,我把主要精力放在了對Web安全的研究上。
加入阿里巴巴
發生這種專業方向的轉變,是因為在2005年,我在一位摯友的推薦下,加入了阿里巴巴。加入的過程頗具傳奇色彩,在面試的過程中主管要求我展示自己的能力,于是我遠程關閉了阿里巴巴內網上游運營商的一臺路由設備,導致阿里巴巴內部網絡中斷。事后主管立即要求與運營商重新簽訂可用性協議。
大學時期的興趣愛好,居然可以變成一份正經的職業(當時很多大學都尚未開設網絡安全的課程與專業),這使得我的父母很震驚,同時也更堅定了我自己以此作為事業的想法。
在阿里巴巴我很快就嶄露頭角,曾經在內網中通過網絡嗅探捕獲到了開發總監的郵箱密碼;也曾經在壓力測試中一瞬間癱瘓了公司的網絡;還有好幾次,成功獲取到了域控服務器的權限,從而可以以管理員的身份進入任何一位員工的電腦。
但這些工作成果,都遠遠比不上那厚厚的一摞網站安全評估報告讓我更有成就感,因為我知道,網站上的每一個漏洞,都在影響著成千上萬的用戶。能夠為百萬、千萬的互聯網用戶服務,讓我倍感自豪。當時,Web正在逐漸成為互聯網的核心,Web安全技術也正在興起,于是我義無返顧地投入到對Web安全的研究中。
我于2007年以23歲之齡成為了阿里巴巴集團最年輕的技術專家。雖未有官方統計,但可能也是全集團里最年輕的高級技術專家,我于2010年獲此殊榮。在阿里巴巴,我有幸見證了安全部門從無到有的建設過程。同時由于淘寶、支付寶草創,尚未建立自己的安全團隊,因此我有幸參與了淘寶、支付寶的安全建設,為他們奠定了安全開發框架、安全開發流程的基礎。
對互聯網安全的思考
當時,我隱隱地感覺到了互聯網公司安全,與傳統的網絡安全、信息安全技術的區別。就如同開發者會遇到的挑戰一樣,有很多問題,不放到一個海量用戶的環境下,是難以暴露出來的。由于量變引起質變,所以管理10臺服務器,和管理1萬臺服務器的方法肯定會有所區別;同樣的,評估10名工程師的代碼安全,和評估1000名工程師的代碼安全,方法肯定也要有所不同。
互聯網公司安全還有一些鮮明的特色,比如注重用戶體驗、注重性能、注重產品發布時間,因此傳統的安全方案在這樣的環境下可能完全行不通。這對安全工作提出了更高的要求和更大的挑戰。
這些問題,使我感覺到,互聯網公司安全可能會成為一門新的學科,或者說應該把安全技術變得更加工業化。可是我在書店中,卻發現安全類目的書,要么是極為學術化的(一般人看不懂)教科書,要么就是極為娛樂化的(比如一些“黑客工具說明書”類型的書)說明書。極少數能夠深入剖析安全技術原理的書,以我的經驗看來,在工業化的環境中也會存在各種各樣的問題。
這些問題,也就促使我萌發了一種寫一本自己的書,分享多年來工作心得的想法。它將是一本闡述安全技術在企業級應用中實踐的書,是一本大型互聯網公司的工程師能夠真正用得上的安全參考書。因此張春雨先生一提到邀請我寫書的想法時,我沒有做過多的思考,就答應了。
Web是互聯網的核心,是未來云計算和移動互聯網的最佳載體,因此Web安全也是互聯網公司安全業務中最重要的組成部分。我近年來的研究重心也在于此,因此將選題范圍定在了Web安全。但其實本書的很多思路并不局限于Web安全,而是可以放寬到整個互聯網安全的方方面面之中。
掌握了以正確的思路去看待安全問題,在解決它們時,都將無往而不利。我在2007年的時候,意識到了掌握這種正確思維方式的重要性,因此我告知好友:安全工程師的核心競爭力不在于他能擁有多少個0day,掌握多少種安全技術,而是在于他對安全理解的深度,以及由此引申的看待安全問題的角度和高度。我是如此想的,也是如此做的。
因此在本書中,我認為最可貴的不是那一個個工業化的解決方案,而是在解決這些問題時,背后的思考過程。我們不是要做一個能夠解決問題的方案,而是要做一個能夠“漂亮地”解決問題的方案。這是每一名優秀的安全工程師所應有的追求。
安全啟蒙運動
然而在當今的互聯網行業中,對安全的重視程度普遍不高。有統計顯示,互聯網公司對安全的投入不足收入的百分之一。
在2011年歲末之際,中國互聯網突然卷入了一場有史以來最大的安全危機。12月21日,國內最大的開發者社區CSDN被黑客在互聯網上公布了600萬注冊用戶的數據。更糟糕的是,CSDN在數據庫中明文保存了用戶的密碼。接下來如同一場盛大的交響樂,黑客隨后陸續公布了網易、人人、天涯、貓撲、多玩等多家大型網站的數據庫,一時間風聲鶴唳,草木皆兵。
這些數據其實在黑客的地下世界中已經輾轉流傳了多年,牽扯到了一條巨大的黑色產業鏈。這次的偶然事件使之浮出水面,公之于眾,也讓用戶清醒地認識到中國互聯網的安全現狀有多么糟糕。
以往類似的事件我都會在博客上說點什么,但這次我保持了沉默。因為一來知道此種狀況已經多年,網站只是在為以前的不作為而買單;二來要解決“拖庫”的問題,其實是要解決整個互聯網公司的安全問題,遠非保證一個數據庫的安全這么簡單。這不是通過一段文字、一篇文章就能夠講清楚的。但我想最好的答案,可以在本書中找到。
經歷這場危機之后,希望整個中國互聯網,在安全問題的認識上,能夠有一個新的高度。那這場危機也就物有所值,或許還能借此契機成就中國互聯網的一場安全啟蒙運動。
這是我的第一本書,也是我堅持自己一個人寫完的書,因此可以在書中盡情地闡述自己的安全世界觀,且對書中的任何錯漏之處以及不成熟的觀點都沒有可以推卸責任的借口。
由于工作繁忙,寫此書只能利用業余時間,交稿時間多次推遲,深感寫書的不易。但最終能成書,則有賴于各位親朋的支持,以及編輯的鼓勵,在此深表感謝。本書中很多地方未能寫得更為深入細致,實乃精力有限所致,尚請多多包涵。
關于白帽子
在安全圈子里,素有“白帽”、“黑帽”一說。
黑帽子是指那些造成破壞的黑客,而白帽子則是研究安全,但不造成破壞的黑客。白帽子均以建設更安全的互聯網為己任。
我于2008年開始在國內互聯網行業中倡導白帽子的理念,并聯合了一些主要互聯網公司的安全工程師,建立了白帽子社區,旨在交流工作中遇到的各種問題,以及經驗心得。
本書名為《白帽子講Web安全》,即是站在白帽子的視角,講述Web安全的方方面面。雖然也剖析攻擊原理,但更重要的是如何防范這些問題。同時也希望“白帽子”這一理念,能夠更加的廣為人知,為中國互聯網所接受。
本書結構
全書分為4大篇共18章,讀者可以通過瀏覽目錄以進一步了解各篇章的內容。在有的章節末尾,還附上了筆者曾經寫過的一些博客文章,可以作為延伸閱讀以及本書正文的補充。
第一篇 我的安全世界觀是全書的綱領。在此篇中先回顧了安全的歷史,然后闡述了筆者對安全的看法與態度,并提出了一些思考問題的方式以及做事的方法。理解了本篇,就能明白全書中所涉及的解決方案在抉擇時的取舍。
第二篇 客戶端腳本安全就當前比較流行的客戶端腳本攻擊進行了深入闡述。當網站的安全做到一定程度后,黑客可能難以再找到類似注入攻擊、腳本執行等高風險的漏洞,從而可能將注意力轉移到客戶端腳本攻擊上。
客戶端腳本安全與瀏覽器的特性息息相關,因此對瀏覽器的深入理解將有助于做好客戶端腳本安全的解決方案。
如果讀者所要解決的問題比較嚴峻,比如網站的安全是從零開始,則建議跳過此篇,先閱讀下一篇“服務器端應用安全”,解決優先級更高的安全問題。
第三篇 服務器端應用安全就常見的服務器端應用安全問題進行了闡述。這些問題往往能引起非常嚴重的后果,在網站的安全建設之初需要優先解決這些問題,避免留下任何隱患。
第四篇 互聯網公司安全運營提出了一個大安全運營的思想。安全是一個持續的過程,最終仍然要由安全工程師來保證結果。
在本篇中,首先就互聯網業務安全問題進行了一些討論,這些問題對于互聯網公司來說有時候會比漏洞更為重要。
在接下來的兩章中,首先闡述了安全開發流程的實施過程,以及筆者積累的一些經驗。然后談到了公司安全團隊的職責,以及如何建立一個健康完善的安全體系。
本書也可以當做一本安全參考書,讀者在遇到問題時,可以挑選任何所需要的章節進行閱讀。
致謝
感謝我的妻子,她的支持是對我最大的鼓勵。本書最后的成書時日,是陪伴在她的病床邊完成的,我將銘記一生。
感謝我的父母,是他們養育了我,并一直在背后默默地支持我的事業,使我最終能有機會在這里寫下這些話。
感謝我的公司阿里巴巴集團,它營造了良好的技術與實踐氛圍,使我能夠有今天的積累。同時也感謝在工作中一直給予我幫助和鼓勵的同事、上司,他們包括但不限于:魏興國、湯城、劉志生、侯欣杰、林松英、聶萬全、謝雄欽、徐敏、劉坤、李澤洋、肖力、葉怡愷。
感謝季昕華先生為本書作序,他一直是所有安全工作者的楷模與學習的對象。
也感謝博文視點的張春雨先生以及他的團隊,是他們的努力使本書最終能與廣大讀者見面。他們的專業意見給了我很多的幫助。
最后特別感謝我的同事周拓,他對本書提出了很多有建設性的意見。

吳翰清
2012年1月于杭州
內容簡介:

在互聯網時代,數據安全與個人隱私受到了前所未有的挑戰,各種新奇的攻擊技術層出不窮。如何才能更好地保護我們的數據?本書將帶你走進Web安全的世界,讓你了解Web安全的方方面面。黑客不再變得神秘,攻擊技術原來我也可以會,小網站主自己也能找到正確的安全道路。大公司是怎么做安全的,為什么要選擇這樣的方案呢?你能在本書中找到答案。詳細的剖析,讓你不僅能“知其然”,更能“知其所以然”。
目錄:

第一篇 世界觀安全
第1章 我的安全世界觀 2
1.1 Web安全簡史 2
1.1.1 中國黑客簡史 2
1.1.2 黑客技術的發展歷程 3
1.1.3 Web安全的興起 5
1.2 黑帽子,白帽子 6
1.3 返璞歸真,揭秘安全的本質 7
1.4 破除迷信,沒有銀彈 9
1.5 安全三要素 10
1.6 如何實施安全評估 11
1.6.1 資產等級劃分 12
1.6.2 威脅分析 13
1.6.3 風險分析 14
1.6.4 設計安全方案 15
1.7 白帽子兵法 16
1.7.1 Secure By Default原則 16
1.7.2 縱深防御原則 18
1.7.3 數據與代碼分離原則 19
1.7.4 不可預測性原則 21
1.8 小結 22
(附)誰來為漏洞買單? 23
第二篇 客戶端腳本安全
第2章 瀏覽器安全 26
2.1 同源策略 26
2.2 瀏覽器沙箱 30
2.3 惡意網址攔截 33
2.4 高速發展的瀏覽器安全 36
2.5 小結 39
第3章 跨站腳本攻擊(XSS) 40
3.1 XSS簡介 40
3.2 XSS攻擊進階 43
3.2.1 初探XSS Payload 43
3.2.2 強大的XSS Payload 46
3.2.3 XSS 攻擊平臺 62
3.2.4 終極武器:XSS Worm 64
3.2.5 調試JavaScript 73
3.2.6 XSS構造技巧 76
3.2.7 變廢為寶:Mission Impossible 82
3.2.8 容易被忽視的角落:Flash XSS 85
3.2.9 真的高枕無憂嗎:JavaScript開發框架 87
3.3 XSS的防御 89
3.3.1 四兩撥千斤:HttpOnly 89
3.3.2 輸入檢查 93
3.3.3 輸出檢查 95
3.3.4 正確地防御XSS 99
3.3.5 處理富文本 102
3.3.6 防御DOM Based XSS 103
3.3.7 換個角度看XSS的風險 107
3.4 小結 107
第4章 跨站點請求偽造(CSRF) 109
4.1 CSRF簡介 109
4.2 CSRF進階 111
4.2.1 瀏覽器的Cookie策略 111
4.2.2 P3P頭的副作用 113
4.2.3 GET? POST? 116
4.2.4 Flash CSRF 118
4.2.5 CSRF Worm 119
4.3 CSRF的防御 120
4.3.1 驗證碼 120
4.3.2 Referer Check 120
4.3.3 Anti CSRF Token 121
4.4 小結 124
第5章 點擊劫持(ClickJacking) 125
5.1 什么是點擊劫持 125
5.2 Flash點擊劫持 127
5.3 圖片覆蓋攻擊 129
5.4 拖拽劫持與數據竊取 131
5.5 ClickJacking 3.0:觸屏劫持 134
5.6 防御ClickJacking 136
5.6.1 frame busting 136
5.6.2 X-Frame-Options 137
5.7 小結 138
第6章 HTML 5 安全 139
6.1 HTML 5新標簽 139
6.1.1 新標簽的XSS 139
6.1.2 iframe的sandbox 140
6.1.3 Link Types: noreferrer 141
6.1.4 Canvas的妙用 141
6.2 其他安全問題 144
6.2.1 Cross-Origin Resource Sharing 144
6.2.2 postMessage——跨窗口傳遞消息 146
6.2.3 Web Storage 147
6.3 小結 150
第三篇 服務器端應用安全
第7章 注入攻擊 152
7.1 SQL注入 152
7.1.1 盲注(Blind Injection) 153
7.1.2 Timing Attack 155
7.2 數據庫攻擊技巧 157
7.2.1 常見的攻擊技巧 157
7.2.2 命令執行 158
7.2.3 攻擊存儲過程 164
7.2.4 編碼問題 165
7.2.5 SQL Column Truncation 167
7.3 正確地防御SQL注入 170
7.3.1 使用預編譯語句 171
7.3.2 使用存儲過程 172
7.3.3 檢查數據類型 172
7.3.4 使用安全函數 172
7.4 其他注入攻擊 173
7.4.1 XML注入 173
7.4.2 代碼注入 174
7.4.3 CRLF注入 176
7.5 小結 179
第8章 文件上傳漏洞 180
8.1 文件上傳漏洞概述 180
8.1.1 從FCKEditor文件上傳漏洞談起 181
8.1.2 繞過文件上傳檢查功能 182
8.2 功能還是漏洞 183
8.2.1 Apache文件解析問題 184
8.2.2 IIS文件解析問題 185
8.2.3 PHP CGI路徑解析問題 187
8.2.4 利用上傳文件釣魚 189
8.3 設計安全的文件上傳功能 190
8.4 小結 191
第9章 認證與會話管理 192
9.1 Who am I? 192
9.2 密碼的那些事兒 193
9.3 多因素認證 195
9.4 Session與認證 196
9.5 Session Fixation攻擊 198
9.6 Session保持攻擊 199
9.7 單點登錄(SSO) 201
9.8 小結 203
第10章 訪問控制 205
10.1 What Can I Do? 205
10.2 垂直權限管理 208
10.3 水平權限管理 211
10.4 OAuth簡介 213
10.5 小結 219
第11章 加密算法與隨機數 220
11.1 概述 220
11.2 Stream Cipher Attack 222
11.2.1 Reused Key Attack 222
11.2.2 Bit-flipping Attack 228
11.2.3 弱隨機IV問題 230
11.3 WEP破解 232
11.4 ECB模式的缺陷 236
11.5 Padding Oracle Attack 239
11.6 密鑰管理 251
11.7 偽隨機數問題 253
11.7.1 弱偽隨機數的麻煩 253
11.7.2 時間真的隨機嗎 256
11.7.3 破解偽隨機數算法的種子 257
11.7.4 使用安全的隨機數 265
11.8 小結 265
(附)Understanding MD5 Length Extension Attack 267
第12章 Web框架安全 280
12.1 MVC框架安全 280
12.2 模板引擎與XSS防御 282
12.3 Web框架與CSRF防御 285
12.4 HTTP Headers管理 287
12.5 數據持久層與SQL注入 288
12.6 還能想到什么 289
12.7 Web框架自身安全 289
12.7.1 Struts 2命令執行漏洞 290
12.7.2 Struts 2的問題補丁 291
12.7.3 Spring MVC命令執行漏洞 292
12.7.4 Django命令執行漏洞 293
12.8 小結 294
第13章 應用層拒絕服務攻擊 295
13.1 DDOS簡介 295
13.2 應用層DDOS 297
13.2.1 CC攻擊 297
13.2.2 限制請求頻率 298
13.2.3 道高一尺,魔高一丈 300
13.3 驗證碼的那些事兒 301
13.4 防御應用層DDOS 304
13.5 資源耗盡攻擊 306
13.5.1 Slowloris攻擊 306
13.5.2 HTTP POST DOS 309
13.5.3 Server Limit DOS 310
13.6 一個正則引發的血案:ReDOS 311
13.7 小結 315
第14章 PHP安全 317
14.1 文件包含漏洞 317
14.1.1 本地文件包含 319
14.1.2 遠程文件包含 323
14.1.3 本地文件包含的利用技巧 323
14.2 變量覆蓋漏洞 331
14.2.1 全局變量覆蓋 331
14.2.2 extract()變量覆蓋 334
14.2.3 遍歷初始化變量 334
14.2.4 import_request_variables變量覆蓋 335
14.2.5 parse_str()變量覆蓋 335
14.3 代碼執行漏洞 336
14.3.1 “危險函數”執行代碼 336
14.3.2 “文件寫入”執行代碼 343
14.3.3 其他執行代碼方式 344
14.4 定制安全的PHP環境 348
14.5 小結 352
第15章 Web Server配置安全 353
15.1 Apache安全 353
15.2 Nginx安全 354
15.3 jBoss遠程命令執行 356
15.4 Tomcat遠程命令執行 360
15.5 HTTP Parameter Pollution 363
15.6 小結 364
第四篇 互聯網公司安全運營
第16章 互聯網業務安全 366
16.1 產品需要什么樣的安全 366
16.1.1 互聯網產品對安全的需求 367
16.1.2 什么是好的安全方案 368
16.2 業務邏輯安全 370
16.2.1 永遠改不掉的密碼 370
16.2.2 誰是大贏家 371
16.2.3 瞞天過海 372
16.2.4 關于密碼取回流程 373
16.3 賬戶是如何被盜的 374
16.3.1 賬戶被盜的途徑 374
16.3.2 分析賬戶被盜的原因 376
16.4 互聯網的垃圾 377
16.4.1 垃圾的危害 377
16.4.2 垃圾處理 379
16.5 關于網絡釣魚 380
16.5.1 釣魚網站簡介 381
16.5.2 郵件釣魚 383
16.5.3 釣魚網站的防控 385
16.5.4 網購流程釣魚 388
16.6 用戶隱私保護 393
16.6.1 互聯網的用戶隱私挑戰 393
16.6.2 如何保護用戶隱私 394
16.6.3 Do-Not-Track 396
16.7 小結 397
(附)麻煩的終結者 398
第17章 安全開發流程(SDL) 402
17.1 SDL簡介 402
17.2 敏捷SDL 406
17.3 SDL實戰經驗 407
17.4 需求分析與設計階段 409
17.5 開發階段 415
17.5.1 提供安全的函數 415
17.5.2 代碼安全審計工具 417
17.6 測試階段 418
17.7 小結 420
第18章 安全運營 422
18.1 把安全運營起來 422
18.2 漏洞修補流程 423
18.3 安全監控 424
18.4 入侵檢測 425
18.5 緊急響應流程 428
18.6 小結 430
(附)談談互聯網企業安全的發展方向 431
序: