更新时间:2024-01-19 15:35:47
封面
版权信息
前言
第1章 综述
1.1 为什么需要进行Web应用漏洞扫描
1.1.1 Web应用安全现状
1.1.2 Web应用攻击形式
1.1.3 采用Web应用漏洞扫描技术的必要性
1.2 Web应用漏洞扫描技术发展历程
1.2.1 漏洞检测技术
1.2.2 Web应用漏洞检测技术
第2章 Web系统及安全扫描技术
2.1 Web系统
2.1.1 Web的发展
2.1.2 Web系统构成
2.1.3 Web应用架构
2.1.4 Web访问方法
2.1.5 Web编程语言
2.1.6 Web数据库访问技术
2.1.7 Web服务器
2.2 HTTP协议
2.2.1 HTTP协议通信过程
2.2.2 统一资源定位符
2.2.3 HTTP的连接方式和无状态性
2.2.4 HTTP请求报文
2.2.5 HTTP响应报文
2.2.6 HTTP报文结构汇总
2.2.7 HTTP会话管理
2.3 HTTPS协议
2.3.1 HTTPS和HTTP的主要区别
2.3.2 HTTPS通信过程
2.3.3 HTTPS的优点
2.3.4 HTTPS的缺点
2.4 Web应用漏洞的定义和分类
2.4.1 Web应用漏洞的定义
2.4.2 Web应用漏洞的分类
2.4.3 OWASP与WASC
2.4.4 Web应用漏洞产生的原因
2.5 Web应用漏洞扫描产品工作机制
2.6 扫描机制
2.6.1 被动模式
2.6.2 主动模式
2.7 爬虫技术
2.8 漏洞检测技术
2.8.1 SQL注入漏洞分析
2.8.2 跨站脚本攻击漏洞分析
2.8.3 CSRF漏洞分析
2.8.4 任意文件下载漏洞分析
2.8.5 文件包含漏洞分析
2.8.6 网页木马分析
2.8.7 逻辑漏洞分析
2.8.8 暗链原理分析
2.9 漏洞验证与渗透测试
2.9.1 SQL注入漏洞验证与渗透测试
2.9.2 跨站脚本漏洞验证
2.9.3 CSRF漏洞验证
2.10 常见过滤绕过技术
2.11 网页内容检测技术
2.11.1 本地检测技术
2.11.2 远程检测技术
2.12 性能与效率
2.12.1 爬虫效率的提升
2.12.2 检测效率的提升
第3章 Web应用漏洞扫描产品标准介绍
3.1 如何评价Web应用漏洞扫描产品
3.2 行业标准编制情况概述
3.2.1 标准的主要内容
3.2.2 标准的主要条目解释
3.3 国家标准编制情况概述
3.3.1 标准介绍
3.3.2 标准的主要内容
3.4 测试环境介绍
3.4.1 常见测试环境
3.4.2 WebGoat安装部署
3.4.3 DVWA安装部署
第4章 Web应用漏洞扫描产品的典型应用
4.1 应用场景一
4.1.1 背景及需求
4.1.2 应用案例
4.2 应用场景二
4.2.1 背景及需求
4.2.2 应用案例
4.3 应用场景三
4.3.1 背景及需求
4.3.2 解决方案分析
4.3.3 建设目标
4.3.4 系统架构
第5章 Web应用漏洞扫描产品介绍
5.1 Acunetix Web VulnerabiIity Scanner
5.2 IBM Rational AppScan
5.3 明鉴Web应用弱点扫描器
5.4 绿盟Web应用漏洞扫描系统
5.5 天融信Web扫描系统
5.6 360网站漏洞扫描系统
5.7 天泰Web安全监测系统
5.8 更多产品
参考文献
反侵权盗版声明