当前位置: 100md首页 > 电子书籍 > 资料26 > 一些大合集 > 书屋电子书 > 01
编号:117795
《Web安全开发指南》.azw3 .pdf .txt
基本信息:
    书名: Web安全开发指南
    作者: [美] John Paul Mueller
    出版社/出版时间: 人民邮电出版社2017-04-30
    国际标准书号: 978-7-115-45408-9
    电子版包括 .azw3 .pdf .txt等格式:
    《Web安全开发指南》.azw3 文件 4437 KB,
    《Web安全开发指南》.pdf 文件 388 页,6353 KB,
    《Web安全开发指南》.txt 文件 23.4 万字,653 KB。
pdf部分截图:
    第1页
    第8页
    第47页
    第115页
    第285页

目录:
        版权信息
        版权声明
        O'Reilly Media, Inc. 介绍 业界评论
        前言 本书预览
        阅读须知
        开发环境
        本书使用的图标
        排版约定
        获取更多信息
        使用代码示例
        Safari? Books Online
        联系我们
        致谢
        电子书
        第一部分 制订安全计划
        第 1 章 定义应用环境 1.1 明确Web应用威胁
        1.2 理解软件安全保障 1.2.1 考虑OSSAP
        1.2.2 定义SSA的要求
        1.2.3 对数据和资源分类
        1.2.4 进行必要的分析
        1.3 探究与语言相关的问题 1.3.1 定义HTML的关键问题
        1.3.2 定义CSS的关键问题
        1.3.3 定义JavaScript的关键问题
        1.4 考虑端点的防御要素 1.4.1 预防安全漏洞
        1.4.2 检测安全漏洞
        1.4.3 修复受损的软件
        1.5 处理云存储
        1.6 使用外部代码和资源 1.6.1 定义库的使用
        1.6.2 定义API的使用
        1.6.3 定义微服务的使用
        1.6.4 访问外部数据
        1.7 允许他人访问
        第 2 章 迎合用户需求与期望 2.1 从用户的视角看待应用程序
        2.2 考虑自带设备的问题 2.2.1 理解基于Web的应用程序的安全性
        2.2.2 考虑原生应用的问题
        2.2.3 使用定制化浏览器
        2.2.4 验证代码兼容性问题
        2.2.5 处理几乎连续的设备更新
        2.3 设计密码的可选方案 2.3.1 使用口令
        2.3.2 使用生物识别的方案
        2.3.3 依靠钥匙卡
        2.3.4 依靠USB key
        2.3.5 实现令牌策略
        2.4 聚焦用户期望 2.4.1 让应用程序易于使用
        2.4.2 让应用程序快速运行
        2.4.3 创建可靠的环境
        2.4.4 客观看待安全性
        第 3 章 获取第三方帮助 3.1 发现第三方安全解决方案
        3.2 考虑云安全方案 3.2.1 理解数据仓库
        3.2.2 处理文件共享问题
        3.2.3 考虑云存储
        3.3 选择产品类型 3.3.1 使用库
        3.3.2 访问API
        3.3.3 考虑微服务
        第二部分 运用成功的编码实践
        第 4 章 开发成功的界面 4.1 评估UI 4.1.1 创建简洁的界面
        4.1.2 使界面灵活
        4.1.3 提供辅助功能
        4.1.4 定义可访问性问题
        4.2 提供受控制的选择
        4.3 选择UI的解决方案级别 4.3.1 实现标准的HTML控件
        4.3.2 使用CSS控件
        4.3.3 用JavaScript创建控件
        4.4 校验输入 4.4.1 只允许特定的输入
        4.4.2 查找鬼祟的输入
        4.4.3 请求新的输入
        4.4.4 使用客户端和服务器端校验
        4.5 期待意外
        第 5 章 构建可靠的代码 5.1 区分可靠性和安全性 5.1.1 定义可靠性和安全性的角色
        5.1.2 避免可靠代码中的安全漏洞
        5.1.3 聚焦应用程序的功能
        5.2 开发团队协议
        5.3 创建经验教训的反馈回路
        5.4 考虑成套解决方案的问题 5.4.1 处理外部库
        5.4.2 处理外部API
        5.4.3 使用框架
        5.4.4 调用微服务
        第 6 章 包含库 6.1 考虑库的使用 6.1.1 用库增强CSS
        6.1.2 用库与HTML交互
        6.1.3 用库扩展JavaScript
        6.2 区分内部存储库和外部存储库
        6.3 定义库带来的安全威胁 6.3.1 启用严格模式
        6.3.2 开发CSP
        6.4 安全地包含库 6.4.1 充分研究库
        6.4.2 精确定义库的使用
        6.4.3 保持库的小规模和内容聚焦
        6.4.4 执行必需的测试
        6.5 区分库和框架
        第 7 章 慎用 API 7.1 区分API和库 7.1.1 考虑流行速度上的差异
        7.1.2 区分用法上的差异
        7.2 用API扩展JavaScript 7.2.1 定位合适的API
        7.2.2 创建简单示例
        7.3 定义API带来的安全威胁 7.3.1 MailPoet毁了你的好声誉
        7.3.2 开发阅后即焚的图片
        7.3.3 使用“找回我的iPhone”却丢了手机
        7.3.4 Heartbleed泄露你最重要的信息
        7.3.5 遭受Shellshock攻击
        7.4 通过JavaScript安全访问API 7.4.1 验证API的安全性
        7.4.2 测试输入和输出
        7.4.3 保持数据的局部性和安全性
        7.4.4 防御性编码
        第 8 章 考虑使用微服务 8.1 定义微服务 8.1.1 详述微服务的特点
        8.1.2 区分微服务与库
        8.1.3 区分微服务与API
        8.1.4 考虑微服务的策略
        8.2 用JavaScript调用微服务 8.2.1 理解通信中REST的角色
        8.2.2 用JSON传输数据
        8.2.3 用Node.js和Seneca创建微服务
        8.3 定义微服务带来的安全威胁 8.3.1 缺少一致性
        8.3.2 考虑虚拟机的角色
        8.3.3 使用JSON进行数据传输
        8.3.4 定义传输层的安全
        8.4 创建可替换的微服务路径
        第三部分 创建有用及高效的测试策略
        第 9 章 像黑客一样思考 9.1 定义Web安全扫描的需求
        9.2 构建测试系统 9.2.1 考虑测试系统的使用
        9.2.2 接受必需的训练
        9.2.3 创建正确的环境
        9.2.4 使用虚拟机
        9.2.5 获取工具
        9.2.6 配置系统
        9.2.7 恢复系统
        9.3 定义最常见的漏洞源 9.3.1 避免SQL注入攻击
        9.3.2 理解跨站脚本攻击
        9.3.3 解决拒绝服务攻击问题
        9.3.4 去除可预测的资源定位
        9.3.5 克服无意的信息泄露
        9.4 在BYOD环境中进行测试 9.4.1 配置远程访问区域
        9.4.2 检查跨应用程序的攻击
        9.4.3 处理真正古老的设备和软件
        9.5 依靠用户测试 9.5.1 让用户横冲直撞
        9.5.2 开发可重现的步骤
        9.5.3 让用户发声
        9.6 使用外部的安全测试人员 9.6.1 考虑渗透测试公司
        9.6.2 管理项目
        9.6.3 覆盖要点
        9.6.4 获取报告
        第 10 章 创建 API 安全区域 10.1 理解API安全区域的概念
        10.2 定义API安全区域的需求 10.2.1 确保API可以工作
        10.2.2 实现快速开发
        10.2.3 证明最佳的集成
        10.2.4 在负载情况下验证API的表现
        10.2.5 使API远离黑客
        10.3 用API沙盒进行开发 10.3.1 使用现成的解决方案
        10.3.2 使用其他供应商的沙盒
        10.4 考虑虚拟环境 10.4.1 定义虚拟环境
        10.4.2 区分虚拟环境和沙盒
        10.4.3 实现虚拟化
        10.4.