java浏览器安全设计_白帽子讲浏览器安全 PDF 下载

相关截图:

cc75e6c32e04a2a00fef534947aca254.png

资料简介:

浏览器是重要的互联网入口,一旦受到漏洞攻击,将直接影响到用户的信息安全。作为攻击者有哪些攻击思路,作为用户有哪些应对手段?在本书中我们将给出解答,带你了解浏览器安全的方方面面。本书兼顾攻击者、研究者和使用者三个场景,对大部分攻击都提供了分析思路和防御方案。本书从攻击者常用技巧的“表象”深入介绍浏览器的具体实现方式,让你在知其然的情况下也知其所以然。

资料目录:

目录第1篇 初探浏览器安全11 漏洞与浏览器安全31.1 漏洞的三要素31.2 漏洞的生命周期41.3 浏览器安全概述51.4 浏览器安全的现状71.5 浏览器的应对策略91.6 “白帽子”与浏览器厂商的联手协作91.7 全书概览101.8 本章小结122 浏览器中常见的安全概念132.1 URL132.1.1 URL的标准形式152.1.2 IRI162.1.3 URL的“可视化”问题——字形欺骗钓鱼攻击182.1.4 国际化域名字形欺骗攻击192.1.5 自纠错与Unicode字符分解映射202.1.6 登录信息钓鱼攻击232.2 HTTP协议242.2.1 HTTP HEADER252.2.2 发起HTTP请求262.2.3 Cookie282.2.4 收到响应292.2.5 HTTP协议自身的安全问题312.2.6 注入响应头:CRLF攻击312.2.7 攻击响应:HTTP 401 钓鱼322.3 浏览器信息安全的保障332.3.1 源332.3.2 同源准则342.3.3 源的特殊处理342.3.4 攻击同源准则:IE11跨任意域脚本注入一例352.4 特殊区域的安全限制372.4.1 安全域372.4.2 本地域372.5 伪协议382.5.1 data伪协议382.5.2 about伪协议402.5.3 javascript/vbscript伪协议412.5.4 伪协议逻辑出错:某浏览器跨任意域脚本注入一例422.6 本章小结433 探索浏览器的导航过程453.1 导航开始453.1.1 浏览器的导航过程463.1.2 DNS请求463.1.3 DNS劫持和DNS污染473.1.4 导航尚未开始时的状态同步问题483.1.5 实例:针对导航过程发起攻击493.2 建立安全连接503.2.1 HTTPS503.2.2 HTTPS请求中的Cookie513.3 响应数据的安全检查——XSS过滤器523.3.1 IE XSS Filter的实现原理533.3.2 Chrome XSSAuditor的工作原理553.4 文档的预处理563.4.1 浏览器对HTML文档的标准化563.4.2 设置兼容模式573.5 处理脚本593.5.1 脚本的编码603.5.2 IE的CSS expression的各种编码模式623.5.3 浏览器的应对策略:CSP633.5.4 “绕过”CSP:MIME Sniff653.5.5 简单的Fuzz:混淆CSS expression表达式683.6 攻击HTML标准化过程绕过IE/Chrome的XSS Filter713.7 本章小结734 页面显示时的安全问题754.1 点击劫持764.1.1 点击劫持页面的构造764.1.2 X-Frame-Options784.2 HTML5的安全问题804.2.1 存储API814.2.2 跨域资源共享834.2.3 基于FullScreen和Notification API的新型钓鱼攻击844.2.4 组合API后可能导致的安全问题874.2.5 引入新的XSS 攻击向量874.2.6 互联网威胁894.3 HTTPS与中间人攻击924.3.1 HTTPS的绿锁924.3.2 HTTPS有多安全?944.3.3 HSTS964.3.4 使用SSLStrip阻止HTTP升级HTTPS974.3.5 使用Fiddler对PC端快速进行中间人攻击测试994.3.6 使用Fiddler脚本和AutoResponse自动发起中间人攻击1014.4 本章小结1035 浏览器扩展与插件的安全问题1055.1 插件1065.1.1 ActiveX1065.1.2 ActiveX的安全问题1075.1.3 ActiveX的逻辑漏洞1085.1.4 NPAPI、PPAPI1115.2 定制浏览器的扩展和插件的漏洞1135.2.1 特权API暴露1145.2.2 DOM 修改引入攻击向量1145.2.3 Windows文件名相关的多个问题1155.2.4 NPAPI DLL的问题1165.2.5 同源检查不完善1175.2.6 Content Script劫持1185.2.7 权限隔离失败1185.2.8 配合切核策略 本地内部页XSS执行代码1185.2.9 下载服务器限制宽松1195.2.10 TLDs判定问题1195.2.11 经典漏洞1205.2.12 中间人1205.3 Adobe Flash插件与Action Script1215.3.1 Flash的语言——Action Script1215.3.2 Flash文档的反编译、再编译与调试1225.3.3 SWF的网络交互:URLLoader1245.3.4 crossdomain.xml与Flash的“沙盒”1255.3.5 ExternalInterface1265.3.6 FLASH XSS1265.3.7 Microsoft Edge中的Flash ActiveX1305.4 浏览器的沙盒1315.4.1 受限令牌1325.4.2 完整性级别与IE的保护模式1335.4.3 任务对象1345.5 本章小结1356 移动端的浏览器安全1376.1 移动浏览器的安全状况1386.2 移动端的威胁1416.2.1 通用跨站脚本攻击1416.2.2 地址栏伪造1426.2.3 界面伪装1436.3 结合系统特性进行攻击1446.3.1 Android一例漏洞:使用Intent URL Scheme绕过Chrome SOP1446.3.2 iOS的一例漏洞:自动拨号泄露隐私1466.3.3 Windows Phone一例未修补漏洞:利用Cortana显示IE中已保存密码1476.4 本章小结149第2篇 实战网马与代码调试7 实战浏览器恶意网页分析1537.1 恶意网站中“看得见的”攻防1537.2 恶意脚本的抓取和分析1557.2.1 发现含攻击代码的网址1567.2.2 使用rDNS扩大搜索结果1567.2.3 下载攻击代码1577.2.4 搭建测试环境1587.2.5 初识网马反混淆工具1587.2.6 恶意脚本中常见的编码方式1597.3 一个简单的挂马代码的处理1697.3.1 快速判断挂马1697.3.2 JS代码的格式化1707.4 更为复杂的代码处理:对Angler网马工具包的反混淆1707.4.1 Angler EK的特征1707.4.2 推理:找出代码中的“解密-执行”模式1727.4.3 检证:确定“解密-执行”模式的位置和方法1757.4.4 追踪:使用浏览器特性判断用户环境1797.4.5 利用漏洞CVE-2014-6332发起攻击1887.5 本章小结1908 调试工具与Shellcode1918.1 调试工具的用法1918.1.1 调试符号1918.1.2 WinDbg的用法1928.1.3 IDA的用法1958.1.4 OllyDbg的用法1998.2 与Shellcode的相关名词2018.2.1 机器指令2018.2.2 控制关键内存地址2038.2.3 NOP Slide2048.2.4 Magic Number 0x81232058.3 Shellcode的处理2058.3.1 实现通用的Shellcode2068.3.2 调试网马中的Shellcode2128.4 本章小结218第3篇 深度探索浏览器漏洞9 漏洞的挖掘2219.1 挖0day2219.1.1 ActiveX Fuzzer 的原理2219.1.2 使用AxMan Fuzzer来Fuzz ActiveX插件2229.1.3 现场复现2259.2 DOM Fuzzer的搭建2299.2.1 搭建运行Grinder的环境2309.2.2 Fuzzer的结构与修改2319.2.3 现场复现2329.3 崩溃分析2339.3.1 哪些典型崩溃不能称作浏览器漏洞2339.3.2 ActiveX崩溃一例2369.3.3 IE11崩溃一例2389.4 本章小结24410 网页的渲染24510.1 网页的渲染24510.1.1 渲染引擎24510.1.2 DOM结构模型24710.1.3 IE解析HTML的过程24910.1.4 IE的Tokenize25110.1.5 Chrome解析HTML的过程25310.1.6 Chrome的Tokenize25410.2 元素的创建25610.2.1 IE中元素的创建过程25610.2.2

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值