欢迎您来到懒之才-站长的分享平台!   学会偷懒,并懒出境界是提高工作效率最有效的方法!
首页 > 教程文档 > 网络相关 > 白帽子讲浏览器安全[PDF][82.51MB]

白帽子讲浏览器安全[PDF][82.51MB]

2019-06-26 580 收藏 0 赞一个 0 真差劲 0 去评论 去下载

内容简介

浏览器是重要的互联网入口,一旦受到漏洞攻击,将直接影响到用户的信息安全。作为攻击者有哪些攻击思路,作为用户有哪些应对手段?在本书中我们将给出解答,带你了解浏览器安全的方方面面。本书兼顾攻击者、研究者和使用者三个场景,对大部分攻击都提供了分析思路和防御方案。本书从攻击者常用技巧的“表象”深入介绍浏览器的具体实现方式,让你在知其然的情况下也知其所以然。

目录

第1篇 初探浏览器安全 11 漏洞与浏览器安全 31.1 漏洞的三要素 31.2 漏洞的生命周期 41.3 浏览器安全概述 51.4 浏览器安全的现状 71.5 浏览器的应对策略 91.6 “白帽子”与浏览器厂商的联手协作 91.7 全书概览 101.8 本章小结 122 浏览器中常见的安全概念 132.1 URL 132.1.1 URL的标准形式 152.1.2 IRI 162.1.3 URL的“可视化”问题——字形欺骗钓鱼攻击 182.1.4 国际化域名字形欺骗攻击 192.1.5 自纠错与Unicode字符分解映射 202.1.6 登录信息钓鱼攻击 232.2 HTTP协议 242.2.1 HTTP HEADER 252.2.2 发起HTTP请求 262.2.3 Cookie 282.2.4 收到响应 292.2.5 HTTP协议自身的安全问题 312.2.6 注入响应头:CRLF攻击 312.2.7 攻击响应:HTTP 401 钓鱼 322.3 浏览器信息安全的保障 332.3.1 源 332.3.2 同源准则 342.3.3 源的特殊处理 342.3.4 攻击同源准则:IE11跨任意域脚本注入一例 352.4 特殊区域的安全限制 372.4.1 安全域 372.4.2 本地域 372.5 伪协议 382.5.1 data伪协议 382.5.2 about伪协议 402.5.3 javascript/vbscript伪协议 412.5.4 伪协议逻辑出错:某浏览器跨任意域脚本注入一例 422.6 本章小结 433 探索浏览器的导航过程 453.1 导航开始 453.1.1 浏览器的导航过程 463.1.2 DNS请求 463.1.3 DNS劫持和DNS污染 473.1.4 导航尚未开始时的状态同步问题 483.1.5 实例:针对导航过程发起攻击 493.2 建立安全连接 503.2.1 HTTPS 503.2.2 HTTPS请求中的Cookie 513.3 响应数据的安全检查——XSS过滤器 523.3.1 IE XSS Filter的实现原理 533.3.2 Chrome XSSAuditor的工作原理 553.4 文档的预处理 563.4.1 浏览器对HTML文档的标准化 563.4.2 设置兼容模式 573.5 处理脚本 593.5.1 脚本的编码 603.5.2 IE的CSS expression的各种编码模式 623.5.3 浏览器的应对策略:CSP 633.5.4 “绕过”CSP:MIME Sniff 653.5.5 简单的Fuzz:混淆CSS expression表达式 683.6 攻击HTML标准化过程绕过IE/Chrome的XSS Filter 713.7 本章小结 734 页面显示时的安全问题 754.1 点击劫持 764.1.1 点击劫持页面的构造 764.1.2 X-Frame-Options 784.2 HTML5的安全问题 804.2.1 存储API 814.2.2 跨域资源共享 834.2.3 基于FullScreen和Notification API的新型钓鱼攻击 844.2.4 组合API后可能导致的安全问题 874.2.5 引入新的XSS 攻击向量 874.2.6 互联网威胁 894.3 HTTPS与中间人攻击 924.3.1 HTTPS的绿锁 924.3.2 HTTPS有多安全? 944.3.3 HSTS 964.3.4 使用SSLStrip阻止HTTP升级HTTPS 974.3.5 使用Fiddler对PC端快速进行中间人攻击测试 994.3.6 使用Fiddler脚本和AutoResponse自动发起中间人攻击 1014.4 本章小结 1035 浏览器扩展与插件的安全问题 1055.1 插件 1065.1.1 ActiveX 1065.1.2 ActiveX的安全问题 1075.1.3 ActiveX的逻辑漏洞 1085.1.4 NPAPI、PPAPI 1115.2 定制浏览器的扩展和插件的漏洞 1135.2.1 特权API暴露 1145.2.2 DOM 修改引入攻击向量 1145.2.3 Windows文件名相关的多个问题 1155.2.4 NPAPI DLL的问题 1165.2.5 同源检查不完善 1175.2.6 Content Script劫持 1185.2.7 权限隔离失败 1185.2.8 配合切核策略 本地内部页XSS执行代码 1185.2.9 下载服务器限制宽松 1195.2.10 TLDs判定问题 1195.2.11 经典漏洞 1205.2.12 中间人 1205.3 Adobe Flash插件与Action Script 1215.3.1 Flash的语言——Action Script 1215.3.2 Flash文档的反编译、再编译与调试 1225.3.3 SWF的网络交互:URLLoader 1245.3.4 crossdomain.xml与Flash的“沙盒” 1255.3.5 ExternalInterface 1265.3.6 FLASH XSS 1265.3.7 Microsoft Edge中的Flash ActiveX 1305.4 浏览器的沙盒 1315.4.1 受限令牌 1325.4.2 完整性级别与IE的保护模式 1335.4.3 任务对象 1345.5 本章小结 1356 移动端的浏览器安全 1376.1 移动浏览器的安全状况 1386.2 移动端的威胁 1416.2.1 通用跨站脚本攻击 1416.2.2 地址栏伪造 1426.2.3 界面伪装 1436.3 结合系统特性进行攻击 1446.3.1 Android一例漏洞:使用Intent URL Scheme绕过Chrome SOP 1446.3.2 iOS的一例漏洞:自动拨号泄露隐私 1466.3.3 Windows Phone一例未修补漏洞:利用Cortana显示IE中已保存密码 1476.4 本章小结 149第2篇 实战网马与代码调试7 实战浏览器恶意网页分析 1537.1 恶意网站中“看得见的”攻防 1537.2 恶意脚本的抓取和分析 1557.2.1 发现含攻击代码的网址 1567.2.2 使用rDNS扩大搜索结果 1567.2.3 下载攻击代码 1577.2.4 搭建测试环境 1587.2.5 初识网马反混淆工具 1587.2.6 恶意脚本中常见的编码方式 1597.3 一个简单的挂马代码的处理 1697.3.1 快速判断挂马 1697.3.2 JS代码的格式化 1707.4 更为复杂的代码处理:对Angler网马工具包的反混淆 1707.4.1 Angler EK的特征 1707.4.2 推理:找出代码中的“解密-执行”模式 1727.4.3 检证:确定“解密-执行”模式的位置和方法 1757.4.4 追踪:使用浏览器特性判断用户环境 1797.4.5 利用漏洞CVE-2014-6332发起攻击 1887.5 本章小结 1908 调试工具与Shellcode 1918.1 调试工具的用法 1918.1.1 调试符号 1918.1.2 WinDbg的用法 1928.1.3 IDA的用法 1958.1.4 OllyDbg的用法 1998.2 与Shellcode的相关名词 2018.2.1 机器指令 2018.2.2 控制关键内存地址 2038.2.3 NOP Slide 2048.2.4 Magic Number 0x8123 2058.3 Shellcode的处理 2058.3.1 实现通用的Shellcode 2068.3.2 调试网马中的Shellcode 2128.4 本章小结 218第3篇 深度探索浏览器漏洞9 漏洞的挖掘 2219.1 挖0day 2219.1.1 ActiveX Fuzzer 的原理 2219.1.2 使用AxMan Fuzzer来Fuzz ActiveX插件 2229.1.3 现场复现 2259.2 DOM Fuzzer的搭建 2299.2.1 搭建运行Grinder的环境 2309.2.2 Fuzzer的结构与修改 2319.2.3 现场复现 2329.3 崩溃分析 2339.3.1 哪些典型崩溃不能称作浏览器漏洞 2339.3.2 ActiveX崩溃一例 2369.3.3 IE11崩溃一例 2389.4 本章小结 24410 网页的渲染 24510.1 网页的渲染 24510.1.1 渲染引擎 24510.1.2 DOM结构模型 24710.1.3 IE解析HTML的过程 24910.1.4 IE的Tokenize 25110.1.5 Chrome解析HTML的过程 25310.1.6 Chrome的Tokenize 25410.2 元素的创建 25610.2.1 IE中元素的创建过程 25610.2.2

文档截图

QQ截图20190626113658.jpg

白帽子讲浏览器安全[PDF][82.51MB]

一、推荐使用迅雷或快车等多线程下载软件下载本站资源。

二、未登录会员无法下载,登录后可获得更多便利功能,若未注册,请先注册。

三、如果服务器暂不能下载请稍后重试!总是不能下载,请点我报错 ,谢谢合作!

四、本站大部分资源是网上搜集或私下交流学习之用,任何涉及商业盈利目的均不得使用,否则产生的一切后果将由您自己承担!本站将不对任何资源负法律责任.如果您发现本站有部分资源侵害了您的权益,请速与我们联系,我们将尽快处理.

五、如有其他问题,请加网站设计交流群(点击这里查看交流群 )进行交流。

六、如需转载本站资源,请注明转载来自并附带链接

七、本站部分资源为加密压缩文件,统一解压密码为:www.aizhanzhe.com

下载地址
大家评论