白帽子安全開發實戰

趙海鋒著

  • 出版商: 機械工業
  • 出版日期: 2021-01-01
  • 售價: $714
  • 貴賓價: 9.5$678
  • 語言: 簡體中文
  • 頁數: 328
  • 裝訂: 平裝
  • ISBN: 7111667883
  • ISBN-13: 9787111667889
  • 相關分類: Go 程式語言Penetration-test
  • 立即出貨

買這商品的人也買了...

商品描述

《白帽子安全開發實戰》介紹了常見的滲透測試工具與防禦系統的原理、
開發過程及使用方法。
大部分系統是用Go語言開發的,部分系統是用OpenResty/Lua語言開發的。
這兩種語言都有簡單易學、開發效率高的特點。

全書共10章,分3篇來組織內容。第1篇為安全開發基礎,
介紹了常見的安全防護體系、安全開發對白帽子和企業安全建設的重要作用,
以及Go語言與OpenResty/Lua語言開發環境的配置等;
第2篇為滲透測試工具開發,講解了掃描器、常見的後門、
xiu探器等常見的滲透測試工具的原理、開發和防禦方法;
第3篇為安全防禦系統開發,介紹了惡意流量分析系統、
Exchange郵箱安全網關、蜜罐與欺騙防禦系統、代理蜜罐、
Web應用防火牆與零信任安全網關的原理與開發過程。

《白帽子安全開發實戰》適合信息安全從業者、安全產品開發人員、
系統管理員、網絡安全與信息安全愛好者及開源技術愛好者等閱讀學習。

作者簡介

趙海鋒(netxfly)

2006年開始在互聯網企業從事信息安全工作,
有10多年大型互聯網企業的信息安全工作經驗,
參與了多家互聯網公司的安全體系建設,
積累了豐富的企業信息安全建設經驗,
擅長企業信息安全技術體系的建設與安全支撐系統的研發。

目錄大綱

目錄
第1篇安全開發基礎
第1章信息安全與安全開發基礎
1.1 互聯網企業信息安全
1.1.1 互聯網企業信息安全的工作內容
1.1.2 常用的安全防禦參考模型
1.1.3 互聯網企業基礎設施安全
1.2 安全開發技能對安全從業者的作用
1.3 安全開發能力對企業安全建設的作用
1.3.1安全團隊具備自研能力的好處
1.3.2自研與採購的取捨
1.4開發環境配置
1.4.1 Go語言開發環境的配置
1.4.2 Go語言的開發工具
1.4.3 OpenRestyLua語言開發環境的配置

第2篇滲透測試工具開發
第2章掃描器
2.1 端口掃描器
2.1.1 TCP全連接端口掃描器
2.1.2 支持並發的TCP全連接端口掃描器
2.1.3 TCP半連接端口掃描器
2.1.4 同時支持兩種掃描方式的端口掃描器
2.1.5 端口掃描器測試
2.2 弱口令掃描器
2.2.1 弱口令掃描器插件的實現
2.2.2 弱口令掃描器插件註冊
2.2.3 弱口令掃描器任務執行功能的實現
2.2.4 弱口令掃描器命令行的實現
2.2.5 弱口令掃描器測試
2.3 代理服務掃描器
2.3.1 HTTPHTTPS代理檢測模塊
2.3.2 SOCKS代理檢測模塊
2.3.3 代理服務掃描模塊任務執行功能的實現
2.3.4 代理掃描器命令行的實現
2.3.5 代理掃描器測試

第3章常見的後門
3.1正向後門
3.2 反向後門
3.3 Webshel​​l
3.4 Lua環境下的後門技術與防禦
3.4.1 OpenResty與Tengine介紹
3.4.2 Lua版Webshel​​l的原理與防禦
3.4.3 Lua環境下的掛馬技術與防禦
3.4.4 Lua環境下的數據監聽原理與防禦
3.4.5 Lua代碼的隱藏與加密3.5C&C服務器
3.5.1 什麼是C&C服務器
3.5.2 HTTPHTTPS的C&C服務器的架構
3.5.3 C&C服務器被控制端
3.5.4 C&C服務器控制端
3.5.5 C&C服務器測試與防禦
3.5.6 用HTTP2加密C&C的通信

第4章嗅探器
4.1 什麼是嗅探器
4.2 基於gopacket庫的嗅探器
4.2.1 gopacket包介紹
4.2.2 協議分析程序的實現
4.2.3 具有密碼監聽功能的嗅探器的實現和防禦
4.3 ARP嗅探器
4.3.1 ARP欺騙原理
4.3.2 構造ARP數據包
4.3.3 解析ARP數據包
4.3.4 ARP嗅探器的實現
4.3.5 ARP嗅探器測試與防禦
4.4 致敬經典:用Go語言實現一個WebSpy
4.4.1 WebSpy介紹
4.4.2 Go語言版的WebSpy的實現
4.4.3 WebSpy編譯與測試

第3篇安全防禦系統開發
第5章惡意流量分析系統
5.1 惡意流量分析系統的架構
5.2 數據採集傳感器
5.2.1 TCP五元組數據獲取
5.2.2 DNS數據包解析與獲取
5.2.3 HTTP數據的解析與獲取
5.2.4採集到的數據回傳功能實現
5.2.5 傳感器的配置與命令行參數的實現
5.2.6 傳感器功能測試
5.3 服務器端的實現
5.3.1 接收傳感器發送的數據
5.3.2 惡意IP分析功能的實現
5.4 惡意流量系統應用實戰
5.4.1 惡意流量系統的服務端部署
5.4.2 數據採集傳感器的部署

第6章Exchange郵箱安全網關
6.1 Exchange服務器的介紹
6.1.1 Exchange協議與URL
6.1.2 Exchange服務器面臨的安全風險
6.2 Exchange郵箱安全架構的演進
6.3 OpenRestyLua技術棧介紹
6.3.1 OpenResty的執行階段介紹
6.3.2 APISIX插件的實現
6.4 Exchange郵箱安全網關的實現
6.4.1 Web端插件的工作流程與實現
6.4.2 計算機端插件的工作原理與實現
6.4.3 移動端插件的工作流程與實現
6.5 設備授權接口的實現
6.5.1 WBXML協議解析的接口
6.5.2 推送授權消息的接口
6.6 Exchange郵箱安全網關應用實戰
6.6.1 配置Upstream
6.6.2 配置Services
6.6.3 配置路由
6.7 如何平滑地升級APISIX

第7章蜜罐與欺騙防禦系統
7.1 蜜罐與欺騙防禦系統的概念與區別
7.2 蜜罐的架構
7.3 蜜罐Agent
7.3.1 Agent策略模塊的實現
7.3.2 非監聽端口數據採集模塊的實現
7.3.3 高交互蜜罐的轉發模塊的實現
7.3.4 日誌傳輸模塊的實現
7.4 蜜罐高交互服務
7.4.1 反向代理服務的實現
7.4.2 SSH服務的實現
7.4.3 MySQL服務的實現
7.4.4 Redis服務的實現
7.4.5 Web服務的實現
7.5 日誌服務器
7.6 欺騙防禦系統應用實戰
7.6.1 蜜罐高交互服務的部署
7.6.2 日誌服務器的部署
7.6.3 蜜罐Agent的部署
7.6.4 利用欺騙防禦系統感知內網的攻擊者

第8章代理蜜罐
8.1 什麼是代理蜜罐
8.2 代理蜜罐的架構
8.3 代理蜜罐Agent
8.3.1 支持MITM代理的實現
8.3.2 記錄代理的請求數據
8.3.3 記錄代理的響應數據
8.3.4 自定義HTTPS證書
8.4 代理蜜罐Server
8.4.1 代理蜜罐Server端的數據庫處理
8.4.2 代理蜜罐Sever端API接口的實現
8.5 數據分析程序
8.6 代理蜜罐管理端
8.6.1 管理端數據庫操作部分實現
8.6.2蜜罐管理端頁面展示模塊的實現
8.7 代理蜜罐應用實戰
8.7.1 代理蜜罐Agent的部署與發布
8.7.2 代理蜜罐Server的部署
8.7.3 Supervisor的安裝與使用
8.7.4 代理蜜罐管理端的部署
8.7.5 代理蜜罐的使用場景

第9章Web應用防火牆
9.1 什麼是WAF
9.1.1 WAF的常見架構
9.1.2 反向代理型的WAF架構介紹
9.1.3 WAF的組成模塊
9.2 反向代理型WAF的實現
9.2.1 策略加載模塊的實現
9.2.2 安全檢測模塊的實現
9.3 WAF管理端的實現
9.3.1 策略管理功能的實現
9.3.2 接入的站點管理功能的實現
9.3.3 多台WAF的策略與站點同步功能的實現
9.3.4 WAF策略同步的API實現
9.4 WAF應用實戰
9.4.1 WAF的部署
9.4.2 WAF管理端的部署
9.4.3 接入站點管理與策略管理
9.4.4 攻擊檢測效果測試

第10章零信任安全
10.1 什麼是零信任安全
10.1.1 零信任的邏輯架構
10.1.2 BeyondCorp介紹
10.1.3 BeyondCorp架構與關鍵組件介紹
10.2 什麼是零信任安全代理
10.3 零信任安全代理的實現
10.3.1 反向代理與路由模塊的實現
10.3.2 認證模塊的實現
10.3.3 鑑權模塊的實現
10.4 掛載認證與鑑權中間件
10.5 零信任安全代理應用實戰
參考文獻