网站构建分析
《网站构建分析》是2014年1月1日出版的图书,作者是肖萍、刘奇志、徐国天。
基本介绍
- 书名:网站构建分析
- 作者:肖萍、刘奇志、徐国天
- ISBN:9787302348573
- 定价:25元
- 出版时间:2014.01.01
书籍信息
作者:肖萍、刘奇志、徐国天
定价:25元
印次:1-1
ISBN:9787302348573
出版日期:2014.01.01
印刷日期:2014.01.17
定价:25元
印次:1-1
ISBN:9787302348573
出版日期:2014.01.01
印刷日期:2014.01.17
内容简介
本书以目前主流的ASP,PHP及JSP三大网站平台的构建方法为主要讲解方向,以实例分析加案例分析为主要脉络,讲解各类网站平台结构特点及相关调查取证重点命令及方向,包括钓鱼网站的构建与分析过程、在ASP网站平台模拟发布敏感信息事件、在PHP网站模拟挂马攻击实例等,并对每类案件发生后如何在网站平台下找到相关线索进行了详细剖析。本书可作为高等院校信息安全等相关专业的教材,也适合从事计算机犯罪现场勘查工作及计算机取证工作的人员,负责企业、公司网站信息安全的从业者,以及对网站平台架构分析技术有兴趣的师生和技术人员参考阅读。
图书目录
第1章网站构建概述1
1.1网站发展史1
1.1.1Web1.01
1.1.2Web2.01
1.1.3Web3.02
1.2网站工作原理3
1.2.1网站工作模式3
1.2.2访问网站所使用的协定3
1.2.3网站工作原理概述5
1.3网站组成结构7
1.3.1Web服务软体8
1.3.2套用服务软体9
1.3.3资料库管理软体9
1.3.4主流网站开发平台11
1.4网站后台架构12
1.4.1初期站点后台架构13
1.4.2资料库单独部署13
1.4.3前端负载均衡部署13
1.4.4增加快取及资料库读写分离14
1.5虚拟机介绍15
1.5.1联网方式15
1.5.2已分享档案夹19
习题121
第2章ASP网站构建与分析23
2.1ASP网站常见档案23
2.1.1HTML档案23
2.1.2CSS档案25
2.1.3JavaScript档案25
2.1.4VBScript档案26网站构建分析目录2.1.5ASP档案26
2.2典型ASP网站构建方法28
2.2.1运行平台搭建28
2.2.2发布网站32
2.2.3发布加密网站41
2.3IDC网站系统46
2.3.1什幺是虚拟主机46
2.3.2发布多个网站46
2.3.3域名伺服器配置50
2.4发布ASP.NET网站53
2.4.1什幺是ASP.NET53
2.4.2ASP.NET程式与ASP程式的区别53
2.4.3ASP.NET网站目录结构55
2.4.4ASP.NET网站发布实例56
2.5ASP网站平台分析62
2.5.1IIS日誌解析62
2.5.2前后台连线模式76
2.5.3敏感信息追查78
2.5.4网站分析中常见问题85
习题290
第3章钓鱼网站构建与分析92
3.1钓鱼网站概述92
3.1.1钓鱼网站概念92
3.1.2钓鱼网站犯罪现状92
3.1.3钓鱼网站案例增多原因92
3.2钓鱼网站工作流程93
3.3钓鱼网站组成结构93
3.3.1钓鱼页面93
3.3.2后台处理模组94
3.3.3发布钓鱼网站95
3.4钓鱼网站构建实例96
3.5钓鱼网站实例分析100
3.5.1确定主机为网站伺服器100
3.5.2确定网站源码所在目录100
3.5.3定位可疑“钓鱼页面”101
3.5.4分析钓鱼模组,确定数据的流转路径104
3.5.5钓鱼网站分析方法107
习题3107
第4章SQL注入攻击的痕迹分析109
4.1SQL注入的成因分析109
4.2扫描注入点、判断资料库类型、用户许可权、资料库名和用户表内容110
4.2.1实验环境110
4.2.2实验目的介绍110
4.2.3以手工注入的方式进行攻击110
4.3读取网站主目录位置120
4.3.1利用xp_dirtree存储过程获得网站的主目录120
4.3.2利用xp_regread存储过程读取网站主目录位置122
4.3.3调查线索123
4.4利用差异备份上传网页木马125
4.4.1利用SQL Server资料库的差异备份功能在伺服器端形成
“一句话木马”125
4.4.2利用“一句话木马”修改网站主页植入挂马代码127
4.4.3线索调查131
4.5通过ASP注入防火墙来预防SQL注入135
习题4138
第5章LAMP平台下PHP网站构建与分析139
5.1LAMP平台简介139
5.2PHP概述139
5.2.1什幺是PHP139
5.2.2PHP特点141
5.3搭建LAMP平台142
5.3.1实验环境準备142
5.3.2Linux软体安装方法142
5.3.3LAMP平台构建144
5.3.4Apache下的多虚拟主机配置146
5.4LAMP平台下发布PHP网站151
5.5Windows平台下发布PHP网站156
5.6LAMP平台中PHP网站分析160
5.6.1LAMP平台特徵分析160
5.6.2Apache日誌分析162
5.6.3敏感信息源追查166
5.7PHP网站挂马攻击痕迹分析172
5.7.1挂马攻击过程172
5.7.2攻击痕迹分析174
习题5176
第6章JSP网站构建与分析 178
6.1JSP概述178
6.1.1什幺是JSP178
6.1.2JSP发展历史179
6.1.3JSP与ASP、PHP比较179
6.1.4JSP技术原理180
6.2构建JSP网站运行平台181
6.2.1JDK181
6.2.2Tomcat183
6.3发布JSP网站185
6.3.1準备网站源码档案185
6.3.2配置虚拟目录185
6.3.3更改网站监听连线埠186
6.3.4访问网站安装精灵186
6.4网站分析188
6.4.1资料库位置188
6.4.2连线配置档案190
6.4.3JSP网站目录结构191
6.4.4Tomcat日誌分析192
习题6193
参考文献195
第1章引言1
1.1作业系统面临安全威胁1
1.1.1病毒和蠕虫1
1.1.2逻辑炸弹2
1.1.3特洛伊木马2
1.1.4天窗3
1.1.5隐蔽通道3
1.2作业系统安全和信息系统安全4
1.3安全作业系统的国内外研究现状5
1.4相关术语10
1.5本书的组织和编排13
1.6本章小结13
1.7习题14
第2章基本概念15
2.1系统边界与安全周界15
2.2安全功能与安全保证15
2.3可信软体与不可信软体16
2.4主体与客体17
2.5安全策略和安全模型18
2.6访问控制思想19
2.6.1访问控制矩阵19
2.6.2引用监控器19
2.6.3安全核心20
2.7可信计算基22
2.8本章小结23
2.9习题23
第3章安全机制24
3.1硬体安全机制24
3.1.1存储保护24
3.1.2运行保护26
3.1.3I/O保护28
3.2标识与鉴别28
3.2.1基本概念28
3.2.2安全作业系统中的标识与鉴别机制28
3.2.3与鉴别有关的认证机制29
3.2.4口令管理30
3.2.5实现要点32
作业系统安全(第2版)目录3.3访问控制33
3.3.1自主访问控制34
3.3.2强制访问控制37
3.4最小特权管理42
3.4.1基本思想42
3.4.2POSIX权能机制43
3.4.3特权细分45
3.4.4一个最小特权管理机制的实现举例47
3.5可信路径49
3.6安全审计49
3.6.1审计的概念49
3.6.2审计事件50
3.6.3审计记录和审计日誌51
3.6.4一般作业系统审计的实现51
3.7UNIX/Linux的安全机制52
3.7.1标识53
3.7.2鉴别53
3.7.3访问控制54
3.7.4审计56
3.7.5密码56
3.7.6网路安全性58
3.7.7网路监控与入侵检测59
3.7.8备份/恢复60
3.8本章小结60
3.9习题60
第4章安全模型62
4.1安全模型的作用和特点62
4.2形式化安全模型设计63
4.3状态机模型原理64
4.4机密性安全模型 65
4.4.1BellLaPadula模型 65
4.4.2BLP模型分析与改进75
4.5完整性安全模型77
4.5.1Biba模型77
4.5.2ClarkWilson完整性模型81
4.6多策略安全模型85
4.6.1中国墙(Chinese Wall)模型86
4.6.2基于角色的存取控制(RBAC)模型93
4.6.3域型强制实施(DTE)模型96
4.7安全性分析模型97
4.7.1信息流模型97
4.7.2无干扰模型102
4.8本章小结103
4.9习题103
第5章安全体系结构104
5.1安全体系结构概念104
5.1.1安全体系结构含义104
5.1.2安全体系结构类型105
5.1.3安全体系结构设计原则106
5.2权能(capability)体系109
5.2.1权能的一般概念109
5.2.2对权能的控制及实现方法110
5.2.3权能系统的局限性110
5.3Flask体系110
5.3.1背景介绍110
5.3.2策略可变通性分析112
5.3.3Flask体系的设计与实现113
5.3.4特殊微核心特徵117
5.3.5支持吊销机制118
5.3.6安全伺服器119
5.3.7其他Flask对象管理器120
5.4LSM安全框架124
5.4.1LSM设计思想124
5.4.2LSM实现方法125
5.4.3LSM 钩函式调用说明127
5.5本章小结132
5.6习题133
第6章形式化规範与验证134
6.1形式化安全验证技术原理135
6.1.1形式化验证技术135
6.1.2与安全作业系统开发相关的形式化验证技术136
6.1.3形式化验证中的层次分解技术137
6.2形式化安全验证系统结构140
6.2.1规範语言和处理器141
6.2.2验证条件生成器141
6.2.3定理证明器142
6.3一个形式化验证技术在安全作业系统核心设计中的套用实例142
6.3.1Gypsy验证环境(GVE)简介142
6.3.2ASOS项目简介143
6.3.3保障目标及技术路线概览144
6.3.4ASOS安全模型145
6.3.5形式化顶层规範146
6.3.6具体验证过程149
6.4本章小结155
6.5习题155
第7章隐蔽通道分析与处理157
7.1隐蔽通道的概念158
7.1.1隐蔽通道与MAC策略158
7.1.2隐蔽通道的分类162
7.1.3模型解释缺陷164
7.1.4隐蔽通道的特徵165
7.2隐蔽通道的标识技术166
7.2.1标识技术的发展167
7.2.2句法信息流分析法169
7.2.3无干扰分析170
7.2.4共享资源矩阵分析法172
7.2.5语义信息流分析法175
7.2.6隐蔽流树分析法177
7.2.7潜在隐蔽通道180
7.3隐蔽通道的频宽计算技术180
7.3.1影响频宽计算的因素181
7.3.2频宽计算的两种方法183
7.4处理技术185
7.4.1消除法186
7.4.2频宽限制法187
7.4.3威慑法188
7.4.4进一步讨论189
7.5本章小结190
7.6习题190
第8章安全作业系统设计192
8.1设计原则与一般结构192
8.2开发方法193
8.2.1虚拟机法193
8.2.2改进/增强法194
8.2.3仿真法194
8.3一般开发过程195
8.4应注意的问题197
8.4.1TCB的设计与实现197
8.4.2安全机制的友好性209
8.4.3兼容性和效率209
8.5安胜安全作业系统设计210
8.5.1设计目标210
8.5.2开发方法211
8.5.3总体结构212
8.5.4关键技术217
8.6经典SELinux安全设计226
8.6.1安全体系结构226
8.6.2安全策略配置228
8.7本章小结228
8.8习题229
第9章作业系统安全评测230
9.1作业系统安全性保证手段——从漏洞扫描评估到系统性安全性评测230
9.1.1作业系统安全漏洞扫描230
9.1.2作业系统安全性评测231
9.2作业系统安全评测方法231
9.3安全评测準则232
9.3.1国内外安全评测準则概况232
9.3.2美国橘皮书235
9.3.3中国国标GB 17859—1999246
9.3.4国际通用安全评价準则CC248
9.3.5中国推荐标準GB/T 18336—2001271
9.4本章小结272
9.5习题272
第10章安全作业系统的网路扩展273
10.1网路体系结构273
10.2网路安全威胁和安全服务275
10.3分散式安全网路系统277
10.3.1网路安全策略279
10.3.2安全网路系统主体、客体和访问控制279
10.3.3安全域与相互通信280
10.3.4网路访问控制机制282
10.3.5数据安全信息标识与传输机制284
10.3.6数据传输保护机制285
10.4安全网路系统的将来发展趋势286
10.5本章小结287
10.6习题288
第11章可信计算与可信作业系统289
11.1可信计算概述289
11.1.1可信计算概念289
11.1.2可信计算组织TCG292
11.1.3国内外可信计算技术发展296
11.2可信平台模组TPM与可信加密模组TCM298
11.2.1可信平台模组TPM298
11.2.2可信加密模组TCM301
11.2.3TCM、TPM、TPM.next之间的关係304
11.3可信平台技术305
11.3.1可信平台构件306
11.3.2可信边界306
11.3.3可传递的信任306
11.3.4完整性度量306
11.3.5完整性报告307
11.3.6TCG证书机制308
11.3.7TCG密钥管理机制310
11.4基于TPM/TCM的可信作业系统技术313
11.4.1主流作业系统中的问题313
11.4.2基于可信计算的安全作业系统体系结构314
11.4.3可信作业系统的核心技术316
11.5本章小结320
11.6习题321
第12章新型作业系统发展与展望322
12.1PC作业系统的发展与安全322
12.1.1Windows Vista与Windows 7322
12.1.2Sun Solaris331
12.2Web OS的发展与安全334
11.2.1Web OS概述334
11.2.2YouOS & eyeOS336
11.2.3Web OS安全337
12.3未来云作业系统与安全337
12.3.1Google Chrome OS337
12.3.2Windows Azure339
12.4本章小结345
12.5习题345
参考文献346