網站構建分析

《網站構建分析》是2014年1月1日出版的圖書,作者是肖萍、劉奇志、徐國天。

基本介紹

  • 書名:網站構建分析
  • 作者:肖萍、劉奇志、徐國天
  • ISBN:9787302348573
  • 定價:25元
  • 出版時間:2014.01.01
書籍信息,內容簡介,圖書目錄,

書籍信息

作者:肖萍、劉奇志、徐國天
定價:25元
印次:1-1
ISBN:9787302348573
出版日期:2014.01.01
印刷日期:2014.01.17

內容簡介

本書以目前主流的ASP,PHP及JSP三大網站平台的構建方法為主要講解方向,以實例分析加案例分析為主要脈絡,講解各類網站平台結構特點及相關調查取證重點命令及方向,包括釣魚網站的構建與分析過程、在ASP網站平台模擬發布敏感信息事件、在PHP網站模擬掛馬攻擊實例等,並對每類案件發生後如何在網站平台下找到相關線索進行了詳細剖析。本書可作為高等院校信息安全等相關專業的教材,也適合從事計算機犯罪現場勘查工作及計算機取證工作的人員,負責企業、公司網站信息安全的從業者,以及對網站平台架構分析技術有興趣的師生和技術人員參考閱讀。

圖書目錄

第1章網站構建概述1
1.1網站發展史1
1.1.1Web1.01
1.1.2Web2.01
1.1.3Web3.02
1.2網站工作原理3
1.2.1網站工作模式3
1.2.2訪問網站所使用的協定3
1.2.3網站工作原理概述5
1.3網站組成結構7
1.3.1Web服務軟體8
1.3.2套用服務軟體9
1.3.3資料庫管理軟體9
1.3.4主流網站開發平台11
1.4網站後台架構12
1.4.1初期站點後台架構13
1.4.2資料庫單獨部署13
1.4.3前端負載均衡部署13
1.4.4增加快取及資料庫讀寫分離14
1.5虛擬機介紹15
1.5.1聯網方式15
1.5.2已分享檔案夾19
習題121
第2章ASP網站構建與分析23
2.1ASP網站常見檔案23
2.1.1HTML檔案23
2.1.2CSS檔案25
2.1.3JavaScript檔案25
2.1.4VBScript檔案26網站構建分析目錄2.1.5ASP檔案26
2.2典型ASP網站構建方法28
2.2.1運行平台搭建28
2.2.2發布網站32
2.2.3發布加密網站41
2.3IDC網站系統46
2.3.1什麼是虛擬主機46
2.3.2發布多個網站46
2.3.3域名伺服器配置50
2.4發布ASP.NET網站53
2.4.1什麼是ASP.NET53
2.4.2ASP.NET程式與ASP程式的區別53
2.4.3ASP.NET網站目錄結構55
2.4.4ASP.NET網站發布實例56
2.5ASP網站平台分析62
2.5.1IIS日誌解析62
2.5.2前後台連線模式76
2.5.3敏感信息追查78
2.5.4網站分析中常見問題85
習題290
第3章釣魚網站構建與分析92
3.1釣魚網站概述92
3.1.1釣魚網站概念92
3.1.2釣魚網站犯罪現狀92
3.1.3釣魚網站案例增多原因92
3.2釣魚網站工作流程93
3.3釣魚網站組成結構93
3.3.1釣魚頁面93
3.3.2後台處理模組94
3.3.3發布釣魚網站95
3.4釣魚網站構建實例96
3.5釣魚網站實例分析100
3.5.1確定主機為網站伺服器100
3.5.2確定網站源碼所在目錄100
3.5.3定位可疑“釣魚頁面”101
3.5.4分析釣魚模組,確定數據的流轉路徑104
3.5.5釣魚網站分析方法107
習題3107
第4章SQL注入攻擊的痕跡分析109
4.1SQL注入的成因分析109
4.2掃描注入點、判斷資料庫類型、用戶許可權、資料庫名和用戶表內容110
4.2.1實驗環境110
4.2.2實驗目的介紹110
4.2.3以手工注入的方式進行攻擊110
4.3讀取網站主目錄位置120
4.3.1利用xp_dirtree存儲過程獲得網站的主目錄120
4.3.2利用xp_regread存儲過程讀取網站主目錄位置122
4.3.3調查線索123
4.4利用差異備份上傳網頁木馬125
4.4.1利用SQL Server資料庫的差異備份功能在伺服器端形成
“一句話木馬”125
4.4.2利用“一句話木馬”修改網站主頁植入掛馬代碼127
4.4.3線索調查131
4.5通過ASP注入防火牆來預防SQL注入135
習題4138
第5章LAMP平台下PHP網站構建與分析139
5.1LAMP平台簡介139
5.2PHP概述139
5.2.1什麼是PHP139
5.2.2PHP特點141
5.3搭建LAMP平台142
5.3.1實驗環境準備142
5.3.2Linux軟體安裝方法142
5.3.3LAMP平台構建144
5.3.4Apache下的多虛擬主機配置146
5.4LAMP平台下發布PHP網站151
5.5Windows平台下發布PHP網站156
5.6LAMP平台中PHP網站分析160
5.6.1LAMP平台特徵分析160
5.6.2Apache日誌分析162
5.6.3敏感信息源追查166
5.7PHP網站掛馬攻擊痕跡分析172
5.7.1掛馬攻擊過程172
5.7.2攻擊痕跡分析174
習題5176
第6章JSP網站構建與分析 178
6.1JSP概述178
6.1.1什麼是JSP178
6.1.2JSP發展歷史179
6.1.3JSP與ASP、PHP比較179
6.1.4JSP技術原理180
6.2構建JSP網站運行平台181
6.2.1JDK181
6.2.2Tomcat183
6.3發布JSP網站185
6.3.1準備網站源碼檔案185
6.3.2配置虛擬目錄185
6.3.3更改網站監聽連線埠186
6.3.4訪問網站安裝精靈186
6.4網站分析188
6.4.1資料庫位置188
6.4.2連線配置檔案190
6.4.3JSP網站目錄結構191
6.4.4Tomcat日誌分析192
習題6193
參考文獻195
第1章引言1
1.1作業系統面臨安全威脅1
1.1.1病毒和蠕蟲1
1.1.2邏輯炸彈2
1.1.3特洛伊木馬2
1.1.4天窗3
1.1.5隱蔽通道3
1.2作業系統安全和信息系統安全4
1.3安全作業系統的國內外研究現狀5
1.4相關術語10
1.5本書的組織和編排13
1.6本章小結13
1.7習題14
第2章基本概念15
2.1系統邊界與安全周界15
2.2安全功能與安全保證15
2.3可信軟體與不可信軟體16
2.4主體與客體17
2.5安全策略和安全模型18
2.6訪問控制思想19
2.6.1訪問控制矩陣19
2.6.2引用監控器19
2.6.3安全核心20
2.7可信計算基22
2.8本章小結23
2.9習題23
第3章安全機制24
3.1硬體安全機制24
3.1.1存儲保護24
3.1.2運行保護26
3.1.3I/O保護28
3.2標識與鑑別28
3.2.1基本概念28
3.2.2安全作業系統中的標識與鑑別機制28
3.2.3與鑑別有關的認證機制29
3.2.4口令管理30
3.2.5實現要點32
作業系統安全(第2版)目錄3.3訪問控制33
3.3.1自主訪問控制34
3.3.2強制訪問控制37
3.4最小特權管理42
3.4.1基本思想42
3.4.2POSIX權能機制43
3.4.3特權細分45
3.4.4一個最小特權管理機制的實現舉例47
3.5可信路徑49
3.6安全審計49
3.6.1審計的概念49
3.6.2審計事件50
3.6.3審計記錄和審計日誌51
3.6.4一般作業系統審計的實現51
3.7UNIX/Linux的安全機制52
3.7.1標識53
3.7.2鑑別53
3.7.3訪問控制54
3.7.4審計56
3.7.5密碼56
3.7.6網路安全性58
3.7.7網路監控與入侵檢測59
3.7.8備份/恢復60
3.8本章小結60
3.9習題60
第4章安全模型62
4.1安全模型的作用和特點62
4.2形式化安全模型設計63
4.3狀態機模型原理64
4.4機密性安全模型 65
4.4.1BellLaPadula模型 65
4.4.2BLP模型分析與改進75
4.5完整性安全模型77
4.5.1Biba模型77
4.5.2ClarkWilson完整性模型81
4.6多策略安全模型85
4.6.1中國牆(Chinese Wall)模型86
4.6.2基於角色的存取控制(RBAC)模型93
4.6.3域型強制實施(DTE)模型96
4.7安全性分析模型97
4.7.1信息流模型97
4.7.2無干擾模型102
4.8本章小結103
4.9習題103
第5章安全體系結構104
5.1安全體系結構概念104
5.1.1安全體系結構含義104
5.1.2安全體系結構類型105
5.1.3安全體系結構設計原則106
5.2權能(capability)體系109
5.2.1權能的一般概念109
5.2.2對權能的控制及實現方法110
5.2.3權能系統的局限性110
5.3Flask體系110
5.3.1背景介紹110
5.3.2策略可變通性分析112
5.3.3Flask體系的設計與實現113
5.3.4特殊微核心特徵117
5.3.5支持吊銷機制118
5.3.6安全伺服器119
5.3.7其他Flask對象管理器120
5.4LSM安全框架124
5.4.1LSM設計思想124
5.4.2LSM實現方法125
5.4.3LSM 鉤函式調用說明127
5.5本章小結132
5.6習題133
第6章形式化規範與驗證134
6.1形式化安全驗證技術原理135
6.1.1形式化驗證技術135
6.1.2與安全作業系統開發相關的形式化驗證技術136
6.1.3形式化驗證中的層次分解技術137
6.2形式化安全驗證系統結構140
6.2.1規範語言和處理器141
6.2.2驗證條件生成器141
6.2.3定理證明器142
6.3一個形式化驗證技術在安全作業系統核心設計中的套用實例142
6.3.1Gypsy驗證環境(GVE)簡介142
6.3.2ASOS項目簡介143
6.3.3保障目標及技術路線概覽144
6.3.4ASOS安全模型145
6.3.5形式化頂層規範146
6.3.6具體驗證過程149
6.4本章小結155
6.5習題155
第7章隱蔽通道分析與處理157
7.1隱蔽通道的概念158
7.1.1隱蔽通道與MAC策略158
7.1.2隱蔽通道的分類162
7.1.3模型解釋缺陷164
7.1.4隱蔽通道的特徵165
7.2隱蔽通道的標識技術166
7.2.1標識技術的發展167
7.2.2句法信息流分析法169
7.2.3無干擾分析170
7.2.4共享資源矩陣分析法172
7.2.5語義信息流分析法175
7.2.6隱蔽流樹分析法177
7.2.7潛在隱蔽通道180
7.3隱蔽通道的頻寬計算技術180
7.3.1影響頻寬計算的因素181
7.3.2頻寬計算的兩種方法183
7.4處理技術185
7.4.1消除法186
7.4.2頻寬限制法187
7.4.3威懾法188
7.4.4進一步討論189
7.5本章小結190
7.6習題190
第8章安全作業系統設計192
8.1設計原則與一般結構192
8.2開發方法193
8.2.1虛擬機法193
8.2.2改進/增強法194
8.2.3仿真法194
8.3一般開發過程195
8.4應注意的問題197
8.4.1TCB的設計與實現197
8.4.2安全機制的友好性209
8.4.3兼容性和效率209
8.5安勝安全作業系統設計210
8.5.1設計目標210
8.5.2開發方法211
8.5.3總體結構212
8.5.4關鍵技術217
8.6經典SELinux安全設計226
8.6.1安全體系結構226
8.6.2安全策略配置228
8.7本章小結228
8.8習題229
第9章作業系統安全評測230
9.1作業系統安全性保證手段——從漏洞掃描評估到系統性安全性評測230
9.1.1作業系統安全漏洞掃描230
9.1.2作業系統安全性評測231
9.2作業系統安全評測方法231
9.3安全評測準則232
9.3.1國內外安全評測準則概況232
9.3.2美國橘皮書235
9.3.3中國國標GB 17859—1999246
9.3.4國際通用安全評價準則CC248
9.3.5中國推薦標準GB/T 18336—2001271
9.4本章小結272
9.5習題272
第10章安全作業系統的網路擴展273
10.1網路體系結構273
10.2網路安全威脅和安全服務275
10.3分散式安全網路系統277
10.3.1網路安全策略279
10.3.2安全網路系統主體、客體和訪問控制279
10.3.3安全域與相互通信280
10.3.4網路訪問控制機制282
10.3.5數據安全信息標識與傳輸機制284
10.3.6數據傳輸保護機制285
10.4安全網路系統的將來發展趨勢286
10.5本章小結287
10.6習題288
第11章可信計算與可信作業系統289
11.1可信計算概述289
11.1.1可信計算概念289
11.1.2可信計算組織TCG292
11.1.3國內外可信計算技術發展296
11.2可信平台模組TPM與可信加密模組TCM298
11.2.1可信平台模組TPM298
11.2.2可信加密模組TCM301
11.2.3TCM、TPM、TPM.next之間的關係304
11.3可信平台技術305
11.3.1可信平台構件306
11.3.2可信邊界306
11.3.3可傳遞的信任306
11.3.4完整性度量306
11.3.5完整性報告307
11.3.6TCG證書機制308
11.3.7TCG密鑰管理機制310
11.4基於TPM/TCM的可信作業系統技術313
11.4.1主流作業系統中的問題313
11.4.2基於可信計算的安全作業系統體系結構314
11.4.3可信作業系統的核心技術316
11.5本章小結320
11.6習題321
第12章新型作業系統發展與展望322
12.1PC作業系統的發展與安全322
12.1.1Windows Vista與Windows 7322
12.1.2Sun Solaris331
12.2Web OS的發展與安全334
11.2.1Web OS概述334
11.2.2YouOS & eyeOS336
11.2.3Web OS安全337
12.3未來雲作業系統與安全337
12.3.1Google Chrome OS337
12.3.2Windows Azure339
12.4本章小結345
12.5習題345
參考文獻346

相關詞條

熱門詞條

聯絡我們