搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
PHP应用程序安全编程
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111291817
  • 作      者:
    (美)Tricia Ballad,(美)William Ballad著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2010
收藏
编辑推荐
  《PHP应用程序安全编程》将帮助你掌握编写可靠的PHP代码和提高你正在使用的PHP软件安全所需的技术、技巧以及最佳实践。作者揭示经常困挠PHP程序开发人员的常见代码安全问题,同时给出实用且专业的解决方案——不管你拥有多少PHP编程经验,这些技术都非常容易理解和使用。
  《PHP应用程序安全编程》具体包括
  ·从起步阶段设计安全的应用程序——去除已有应用程序安全漏洞。
  ·防御PHP自身无法防御的会话劫持、固化以及毒化攻击。
  ·提高运行PHP代码的服务器的安全性,包括针对Apache、MySQL、IIS/SQL服务器的具体指导。
  ·实施严格的身份验证以及加密应用。
  ·预防危险的跨站点脚本攻击。
  ·系统化测试应用程序的安全性,包括探索式测试和PHP自动化测试。
  ·解决第三方应用程序的已有漏洞。
  《PHP应用程序安全编程》适用于每一个PHP开发人员的简单而且强大的安全编程技巧
展开
作者简介
  巴雷德(Tricia Ballad),在成为专职技术写作人员之前,她花费了几年时间从事LAMP(Linux、Apache、MySQL和PHP/Perl)平台上的Web应用程序开发工作。目前她专门编写不同技术的在线课件。
  William Ballad,曾经工作在信息技术领域的各个层面,从父母的ISP公司的硬件维护工程师到世界级大型公司的基于Windows和异构网络的架构师。他多年来一直活跃在IT安全领域,最近领导着一支专门抵御国际化黑客组织攻击OptioriCart(一个广泛使用的电子商务系统)的团队。
展开
内容介绍
  《PHP应用程序安全编程》通过实际情景、示例代码深入浅出地介绍了经常困挠PHPWeb应用程序开发人员的常见安全问题。主要内容包括:去除应用程序安全漏洞,防御PHP攻击,提高运行PHP代码的服务器安全,实施严格的身份验证以及加密应用程序,预防跨站点脚本攻击,系统化测试应用程序安全性,解决第三方应用程序已有漏洞等。
  《PHP应用程序安全编程》内容丰富,理论和实践紧密结合。通过详细概念说明和完整实例代码,读者可以轻松将自己所学的理论知识付诸实践。《PHP应用程序安全编程》适用于各个阶段的Web应用程序开发人员。
展开
精彩书摘
  1.2.2 编程人员可以提高应用程序的安全性
  作为世界信息技术最常见的话题,安全一直被认为是困难、复杂的,并且最好留给拥有大量证书的专家、计算机科学领域的博士以及具有20年行业经验的专家。一旦理解安全的基础知识,你将发现最重要的安全概念其实并不像看上去那么困难。有时候需要安全专家的帮助,但是你不一定要成为安全专家才能提高应用程序的安全。本书提取了一些关于提高应用程序安全性的精华信息,它们可以帮助理解应用程序基础安全概念。
  在开始了解特定安全技术之前,我们需要了解为什么需要理解安全。只要你将应用程序发布给公众——尤其你的应用程序运行在唯一的服务器——你将成为黑客的靶子。即使一个非常简单的应用程序都可能成为黑客的兴趣点。其实,黑客并不需要非常聪明或受过高等教育,他们可以是普通的编程人员。他们拥有大量的时间,希望测试自己能否应对系统管理员和应用程序编程人员。只要你的代码在公共服务器运行,你就应该假设黑客可能会找到它并且尝试攻击它。根据你的服务器吸引人的程度以及安全漏洞明显程度的不同,这可能需要几年的时间,也可能你几天后就能看到第一个攻击。
  这是否意味着你应该放弃防御黑客?当然不是。安全漏洞不是不可避免的。安全漏洞之所以常见,是因为大多数程序员都不理解提高应用程序安全的基本方法。一旦阅读了本书,你就可以使用所有的工具来改善应用程序的安全性。黑客将其精力集中在最容易攻击的目标,但是你可以采取一些步骤使得黑客放弃你的应用程序。不用担心,本书介绍的所有技术都非常简单,但是却可以让应用程序的安全性有质的变化。
  1.3 安全困惑
  有些程序员随机创建复杂的目录结构和文件,使用一些毫无意义的名称用来迷惑黑客。遗憾的是,由于黑客攻击的方法,困惑的文件名称以及将其保存在复杂的目录结构并不能真正解决问题。这种策略将使得你的代码难于维护、更新。
  大多数黑客都不会通过查看你的应用程序代码来找到漏洞。他们一般都比较懒惰(这是好事)。与花费大量时间和精力直接查找应用程序漏洞不同,他们编写脚本来挖掘应用程序代码漏洞。在花费足够的时间后,这些脚本最终将会找到有效的方法遍历最复杂的目录结构。如图l-2所示。
展开
目录
译者序
第一篇 Web开发是血腥运动——不打无准备仗
第1章 服务器安全问题以及其他高深问题
1.1 现实检查
1.2 服务器安全问题
1.2.1 黑客通过非安全应用程序获得控制权
1.2.2 编程人员可以提高应用程序的安全性
1.3 安全困惑
1.4 自身的会话管理提供安全性
1.5 “我的应用程序并不值得攻击”
1.6 “门卫”的典型表现
1.7 小结

第二篇 安全漏洞是否大到能开大卡车
第2章 处理错误
2.1 留言板应用程序
2.1.1 程序总结
2.1.2 主要代码清单
2.2 用户执行过度操作
2.2.1 这些代码会产生什么结果
2.2.2 期待非期望输入
2.3 构建错误处理机制
2.3.1 测试非期望输入
2.3.2 决定如何处理错误数据
2.3.3 简化系统的使用
2.4 小结

第3章 系统调用
3.1 了解exec()、system()以及backtick的风险
3.1.1 通过SUID位和sudo使用系统命令
3.1.2 使用系统资源
3.2 使用escapeshellcmd()和escapeshellarg()保护系统调用
3.2.1 escapeshellcmd()
3.2.2 escapeshellarg()
3.3 创建能够处理所有系统调用的API
3.3.1 为什么不转义参数呢
3.3.2 验证用户输入
3.4 修补留言板应用程序
3.4.1 moveFile()函数
3.4.2 修补应用程序
3.5 小结

第三篇 名称里的内涵。远多于你所期望的
第4章 缓冲区溢出和变量整理
4.1 什么是缓冲区,什么是缓冲区溢出以及为什么要关注它
4.1.1 缓冲区、堆栈、堆和内存分配
4.1.2 缓冲区溢出的后果
4.1.3 内存分配和PHP
4.1.4 关注最新的安全警告
4.2 通过变量整理预防缓冲区溢出
4.2.1 前提:数据在证实为安全之前,都可能是有问题的,尤其是来自应用程序之外的数据
4.2.2 数据是从哪儿来的
4.2.3 如何整理数据以防止缓冲区溢出
4.3 为应用程序打补丁
4.3.1 验证是否为最新的稳定版本
4.3.2 检查变量整理
4.4 小结

第5章 验证输入
5.1 新特性:允许用户对留言板留言签名
5.2 问题:用户提供了过多的数据
5.2.1 发送垃圾邮件
5.2.2 注入攻击
5.3 假设:你了解你的数据
5.3.1 数据库限制
5.3.2 逻辑限制
5.4 解决方法:验证输入的正则表达式
5.4.1 数据污损
5.4.2 正则表达式简介
5.4.3 正则表达式的贪婪模式和惰性模式
5.4.4 常见验证输入模式
5.5 小结

第6章 文件系统访问:访问文件系统的乐趣和益处
6.1 打开文件
6.1.1 本地文件系统访问
6.1.2 远程文件系统访问
6.1.3 防止远程文件系统漏洞
6.2 创建并存储文件
6.2.1 允许文件上传
6.2.2 安全地存储文件
6.3 安全地修改文件属性
6.3.1 修改UNIX/Linux/MacOSx的文件权限
6.3.2 修改Windows文件权限
6.3.3 在PHP中修改文件权限
6.4 修补应用程序以便支持用户上传图像文件
6.4.1 修改API
6.4.2 创建上传表单
6.5 小结

第四篇“噢,你可以信任我”
第7章 身份验证
7.1 什么是用户身份验证
7.1.1 用户名和密码
7.1.2 图像识别
7.2 权限
7.3 验证用户的方法
7.3.1 基于字典的身份验证
7.3.2 用户数据库
7.4 保存用户名和密码
7.4.1 加密
7.4.2 密码强度
7.4.3 评估漏洞
7.5 修补应用程序以便增加用户身份验证
7.5.1 添加User数据库表和确认数据库的安全性
7.5.2 创建身份验证API
7.6 小结

第8章 加密
8.1 什么是加密
8.2 加密类型
8.2.1 算法能力
8.2.2 速度和安全性
8.2.3 数据的使用
8.3 密码的安全性
8.4 在应用程序中增加密码加密功能
8.4.1 修改User表
8.4.2 创建加密和salt函数
8.4.3 修改密码验证系统
8.5 小结

第9章 会话安全性
9.1 什么是会话变量
9.2 会话攻击的主要类型
9.2.1 会话固化
9.2.2 会话劫持
9.2.3 会话毒化(注入)
9.3 修补应用程序代码以提高会话安全性
9.4 小结

第10章 跨站式脚本编程
10.1 什么是XSS
10.2 反射式XSS
10.3 存储式XSS
10.4 修补应用程序代码防范XSS攻击
10.5 小结

第五篇 夜晚得锁门
第11章 保护Apache和MySQL
11.1 编程语言、Web服务器以及操作系统本身都是不安全的
11.2 提高UNIX、Linux或MacOSX环境的安全性
11.3 保护Apache
11.3.1 升级或安装Apache最新的稳定版本
11.3.2 设置Apache专有的用户和组
11.3.3 隐藏版本号以及其他敏感信息
11.3.4 将Apache限制在自身的目录结构中
11.3.5 禁用任何不必要的选项
11.3.6 安装和启用ModSecurity
11.4 保护MySQL
11.4.1 升级或安装最新版本
11.4.2 禁用远程访问
11.4.3 修改管理员用户名和密码
11.4.4 删除默认的数据库用户并为每个应用程序创建新账户
11.4.5 删除示例数据库
11.5 小结

第12章 IIS和SQLServer的安全性
12.1 Windows服务器环境的安全性
12.2 IIS的安全性
12.2.1 减少服务器的开放点
12.2.2 WebRoot的安全性
12.3 SQLServer的安全性
12.3.1 安装或升级到最新版本
12.3.2 MicrosoftSQLServer的安全性
12.4 小结

第13章 服务器端PHP的安全性
13.1 使用最新版本的PHP
13.1.1 Zend框架和Zend优化器
13.1.2 找到最新版本的PHP
13.1.3 使用Suhosin补丁和扩展
13.2 使用PHP和Apache内置的安全特性
13.2.1 safe-mode
13.2.2 SuEXEC
13.3 使用ModSecurity
13.4 php.ini的安全性
13.5 小结

第14章 自动化测试介绍
14.1 为什么在关于安全的书籍中介绍测试
14.2 测试框架
14.3 测试类型
14.3.1 单元测试
14.3.2 系统测试
14.4 选择合适的测试数据
14.5 小结

第15章 探索性测试介绍
15.1 什么是探索性测试
15.2 Fuzz测试
15.2.1 安装和配置Power Fuzzer
15.2.2 使用Power Fuzzer
15.3 测试工具集
15.3.1 下载CAL9000
15.3.2 使用CAL9000
15.4 专有测试套件
15.4.1 专有测试套件的优点和特性
15.4.2 使用专有测试套件扫描你的应用程序
15.5 小结

第六篇 “不被攻击”并不是一个可行的安全策略
第16章 计划A:从开始阶段设计安全的应用程序
16.1 在开始编写代码之前
16.1.1 概念总结
16.1.2 工作流和角色图
16.1.3 数据设计
16.1.4 框架函数
16.2 标识故障点
16.2.1 登录和登出
16.2.2 文件上载
16.2.3 用户输入
16.2.4 文件系统访问
16.3 小结

第17章 计划B:去除已有应用程序的安全漏洞
17.1 设置环境
17.1.1 使用三阶段部署
17.1.2 使用版本控制
17.2 提高应用程序安全的检查列表
17.2.1 检查服务器安全性
17.2.2 找到代码漏洞
17.2.3 修复最明显的问题
17.2.4 同事间的代码评审
17.3 小结

第18章 安全是生活方式的选择:成为一个优秀的编程人员
18.1 避免过多特性
18.2 编写自文档化代码
18.3 使用适合工作的工具
18.4 执行同事间的代码评审
18.5 小结
附录 额外资源
术语表
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证