《白帽子讲Web安全》读书笔记

闲扯

再次拜读下这本书,肯定会有所新的收获。这本书之前送人了,不过忘了给谁了。。。只好下载网上的pdf版本来看了,并写下阅读笔记,内容以原文为主。

前言

Web 是互联网的核心,是未来云计算和移动互联网的最佳载体,因此 Web 安全也是互联网公司业务中最重要的组成部分。安全工程师的核心竞争力不在于他能拥有多少个 0day,掌握多少种安全技术,而是在于他对安全理解的深度,以及由此引申的看待安全问题的角度和高度。

注:对于现在我这个菜鸡而言,还是尽可能的学习技术,多挖0day。

黑帽子是指那些造成破坏的黑客,而白帽子则是研究安全,但不造成破坏的黑客。白帽子均以建设更安全的互联网为己任。

第一篇 我的安全世界观

安全评估的过程,可以简单分为 4 个阶段:资产等级划分、威胁分析、风险分析、确认解决方案。

Secure By Default 原则、纵深防御原则、数据与代码分离原则、不可预测性原则

第二篇 客户端脚本安全

浏览器的同源策略,限制了来自不同源的 “document” 或脚本,对当前 “document” 读取或设置某些属性。

浏览器沙箱

恶意网址拦截基于黑名单,常见的恶意网址分为两类:一类是挂马网站,通常包含恶意的脚本如 JavaScript 或 Flash,通过利用浏览器的漏洞(包括一些插件、控件漏洞)执行 shellcode,在用户电脑中植入木马;另一类是钓鱼网站

浏览器的安全以同源策略为基础,加深理解同源策略,才能把握住浏览器安全的本质。

XSS 攻击手法略,XSS的防御是复杂的,流行的浏览器都内置了一些对抗 XSS 的措施,比如 Firefox 的 CSP、Noscript 扩展,IE 8 内置的 XSS Filter 等。HttpOnly 解决的是 XSS 后的 Cookie 劫持攻击。输入检查、输出检查(分析情景正确编码)、处理富文本。

注:XSS 技巧(gainover、mramydnei 等师傅的案例)

浏览器所持有的 Cookie 分为两种:一种是 “Session Cookie”,另一种 “Third-party Cookie”,前者浏览器关闭失效,后者到了 Expire 时间后失效

CSRF 的防御 Referer Check、Anti CSRF Token

ClickJacking 的防御 frame busting、X-Frame-Options

HTML5 安全

第三篇 服务端应用安全

第四篇 互联网公司安全运营

转载于:https://www.cnblogs.com/skrr/p/11153223.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值