1.1網(wǎng)站發(fā)展史1

1.1.1Web1.01

1.1.2Web2.01

1.1.3Web3.02

1.2網(wǎng)站工作原理3

1.2.1網(wǎng)站工作模式3

1.2.2訪問網(wǎng)站所使用的協(xié)議3

1.2.3網(wǎng)站工作原理概述5

1.3網(wǎng)站組成" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁 > 營(yíng)銷資訊 > 營(yíng)銷百科 > 網(wǎng)站構(gòu)建分析圖書目錄

網(wǎng)站構(gòu)建分析圖書目錄

時(shí)間:2023-02-18 21:44:02 | 來源:營(yíng)銷百科

時(shí)間:2023-02-18 21:44:02 來源:營(yíng)銷百科

網(wǎng)站構(gòu)建分析圖書目錄:第1章網(wǎng)站構(gòu)建概述1

1.1網(wǎng)站發(fā)展史1

1.1.1Web1.01

1.1.2Web2.01

1.1.3Web3.02

1.2網(wǎng)站工作原理3

1.2.1網(wǎng)站工作模式3

1.2.2訪問網(wǎng)站所使用的協(xié)議3

1.2.3網(wǎng)站工作原理概述5

1.3網(wǎng)站組成結(jié)構(gòu)7

1.3.1Web服務(wù)軟件8

1.3.2應(yīng)用服務(wù)軟件9

1.3.3數(shù)據(jù)庫管理軟件9

1.3.4主流網(wǎng)站開發(fā)平臺(tái)11

1.4網(wǎng)站后臺(tái)架構(gòu)12

1.4.1初期站點(diǎn)后臺(tái)架構(gòu)13

1.4.2數(shù)據(jù)庫單獨(dú)部署13

1.4.3前端負(fù)載均衡部署13

1.4.4增加緩存及數(shù)據(jù)庫讀寫分離14

1.5虛擬機(jī)介紹15

1.5.1聯(lián)網(wǎng)方式15

1.5.2共享文件夾19

習(xí)題121

第2章ASP網(wǎng)站構(gòu)建與分析23

2.1ASP網(wǎng)站常見文件23

2.1.1HTML文件23

2.1.2CSS文件25

2.1.3JavaScript文件25

2.1.4VBScript文件26網(wǎng)站構(gòu)建分析目錄2.1.5ASP文件26

2.2典型ASP網(wǎng)站構(gòu)建方法28

2.2.1運(yùn)行平臺(tái)搭建28

2.2.2發(fā)布網(wǎng)站32

2.2.3發(fā)布加密網(wǎng)站41

2.3IDC網(wǎng)站系統(tǒng)46

2.3.1什么是虛擬主機(jī)46

2.3.2發(fā)布多個(gè)網(wǎng)站46

2.3.3域名服務(wù)器配置50

2.4發(fā)布ASP.NET網(wǎng)站53

2.4.1什么是ASP.NET53

2.4.2ASP.NET程序與ASP程序的區(qū)別53

2.4.3ASP.NET網(wǎng)站目錄結(jié)構(gòu)55

2.4.4ASP.NET網(wǎng)站發(fā)布實(shí)例56

2.5ASP網(wǎng)站平臺(tái)分析62

2.5.1IIS日志解析62

2.5.2前后臺(tái)連接模式76

2.5.3敏感信息追查78

2.5.4網(wǎng)站分析中常見問題85

習(xí)題290

第3章釣魚網(wǎng)站構(gòu)建與分析92

3.1釣魚網(wǎng)站概述92

3.1.1釣魚網(wǎng)站概念92

3.1.2釣魚網(wǎng)站犯罪現(xiàn)狀92

3.1.3釣魚網(wǎng)站案例增多原因92

3.2釣魚網(wǎng)站工作流程93

3.3釣魚網(wǎng)站組成結(jié)構(gòu)93

3.3.1釣魚頁面93

3.3.2后臺(tái)處理模塊94

3.3.3發(fā)布釣魚網(wǎng)站95

3.4釣魚網(wǎng)站構(gòu)建實(shí)例96

3.5釣魚網(wǎng)站實(shí)例分析100

3.5.1確定主機(jī)為網(wǎng)站服務(wù)器100

3.5.2確定網(wǎng)站源碼所在目錄100

3.5.3定位可疑'釣魚頁面'101

3.5.4分析釣魚模塊,確定數(shù)據(jù)的流轉(zhuǎn)路徑104

3.5.5釣魚網(wǎng)站分析方法107

習(xí)題3107

第4章SQL注入攻擊的痕跡分析109

4.1SQL注入的成因分析109

4.2掃描注入點(diǎn)、判斷數(shù)據(jù)庫類型、用戶權(quán)限、數(shù)據(jù)庫名和用戶表內(nèi)容110

4.2.1實(shí)驗(yàn)環(huán)境110

4.2.2實(shí)驗(yàn)?zāi)康慕榻B110

4.2.3以手工注入的方式進(jìn)行攻擊110

4.3讀取網(wǎng)站主目錄位置120

4.3.1利用xp_dirtree存儲(chǔ)過程獲得網(wǎng)站的主目錄120

4.3.2利用xp_regread存儲(chǔ)過程讀取網(wǎng)站主目錄位置122

4.3.3調(diào)查線索123

4.4利用差異備份上傳網(wǎng)頁木馬125

4.4.1利用SQL Server數(shù)據(jù)庫的差異備份功能在服務(wù)器端形成

'一句話木馬'125

4.4.2利用'一句話木馬'修改網(wǎng)站主頁植入掛馬代碼127

4.4.3線索調(diào)查131

4.5通過ASP注入防火墻來預(yù)防SQL注入135

習(xí)題4138

第5章LAMP平臺(tái)下PHP網(wǎng)站構(gòu)建與分析139

5.1LAMP平臺(tái)簡(jiǎn)介139

5.2PHP概述139

5.2.1什么是PHP139

5.2.2PHP特點(diǎn)141

5.3搭建LAMP平臺(tái)142

5.3.1實(shí)驗(yàn)環(huán)境準(zhǔn)備142

5.3.2Linux軟件安裝方法142

5.3.3LAMP平臺(tái)構(gòu)建144

5.3.4Apache下的多虛擬主機(jī)配置146

5.4LAMP平臺(tái)下發(fā)布PHP網(wǎng)站151

5.5Windows平臺(tái)下發(fā)布PHP網(wǎng)站156

5.6LAMP平臺(tái)中PHP網(wǎng)站分析160

5.6.1LAMP平臺(tái)特征分析160

5.6.2Apache日志分析162

5.6.3敏感信息源追查166

5.7PHP網(wǎng)站掛馬攻擊痕跡分析172

5.7.1掛馬攻擊過程172

5.7.2攻擊痕跡分析174

習(xí)題5176

第6章JSP網(wǎng)站構(gòu)建與分析 178

6.1JSP概述178

6.1.1什么是JSP178

6.1.2JSP發(fā)展歷史179

6.1.3JSP與ASP、PHP比較179

6.1.4JSP技術(shù)原理180

6.2構(gòu)建JSP網(wǎng)站運(yùn)行平臺(tái)181

6.2.1JDK181

6.2.2Tomcat183

6.3發(fā)布JSP網(wǎng)站185

6.3.1準(zhǔn)備網(wǎng)站源碼文件185

6.3.2配置虛擬目錄185

6.3.3更改網(wǎng)站監(jiān)聽端口186

6.3.4訪問網(wǎng)站安裝向?qū)?86

6.4網(wǎng)站分析188

6.4.1數(shù)據(jù)庫位置188

6.4.2連接配置文件190

6.4.3JSP網(wǎng)站目錄結(jié)構(gòu)191

6.4.4Tomcat日志分析192

習(xí)題6193

參考文獻(xiàn)195

第1章引言1

1.1操作系統(tǒng)面臨安全威脅1

1.1.1病毒和蠕蟲1

1.1.2邏輯炸彈2

1.1.3特洛伊木馬2

1.1.4天窗3

1.1.5隱蔽通道3

1.2操作系統(tǒng)安全和信息系統(tǒng)安全4

1.3安全操作系統(tǒng)的國內(nèi)外研究現(xiàn)狀5

1.4相關(guān)術(shù)語10

1.5本書的組織和編排13

1.6本章小結(jié)13

1.7習(xí)題14

第2章基本概念15

2.1系統(tǒng)邊界與安全周界15

2.2安全功能與安全保證15

2.3可信軟件與不可信軟件16

2.4主體與客體17

2.5安全策略和安全模型18

2.6訪問控制思想19

2.6.1訪問控制矩陣19

2.6.2引用監(jiān)控器19

2.6.3安全內(nèi)核20

2.7可信計(jì)算基22

2.8本章小結(jié)23

2.9習(xí)題23

第3章安全機(jī)制24

3.1硬件安全機(jī)制24

3.1.1存儲(chǔ)保護(hù)24

3.1.2運(yùn)行保護(hù)26

3.1.3I/O保護(hù)28

3.2標(biāo)識(shí)與鑒別28

3.2.1基本概念28

3.2.2安全操作系統(tǒng)中的標(biāo)識(shí)與鑒別機(jī)制28

3.2.3與鑒別有關(guān)的認(rèn)證機(jī)制29

3.2.4口令管理30

3.2.5實(shí)現(xiàn)要點(diǎn)32

操作系統(tǒng)安全(第2版)目錄3.3訪問控制33

3.3.1自主訪問控制34

3.3.2強(qiáng)制訪問控制37

3.4最小特權(quán)管理42

3.4.1基本思想42

3.4.2POSIX權(quán)能機(jī)制43

3.4.3特權(quán)細(xì)分45

3.4.4一個(gè)最小特權(quán)管理機(jī)制的實(shí)現(xiàn)舉例47

3.5可信路徑49

3.6安全審計(jì)49

3.6.1審計(jì)的概念49

3.6.2審計(jì)事件50

3.6.3審計(jì)記錄和審計(jì)日志51

3.6.4一般操作系統(tǒng)審計(jì)的實(shí)現(xiàn)51

3.7UNIX/Linux的安全機(jī)制52

3.7.1標(biāo)識(shí)53

3.7.2鑒別53

3.7.3訪問控制54

3.7.4審計(jì)56

3.7.5密碼56

3.7.6網(wǎng)絡(luò)安全性58

3.7.7網(wǎng)絡(luò)監(jiān)控與入侵檢測(cè)59

3.7.8備份/恢復(fù)60

3.8本章小結(jié)60

3.9習(xí)題60

第4章安全模型62

4.1安全模型的作用和特點(diǎn)62

4.2形式化安全模型設(shè)計(jì)63

4.3狀態(tài)機(jī)模型原理64

4.4機(jī)密性安全模型 65

4.4.1BellLaPadula模型 65

4.4.2BLP模型分析與改進(jìn)75

4.5完整性安全模型77

4.5.1Biba模型77

4.5.2ClarkWilson完整性模型81

4.6多策略安全模型85

4.6.1中國墻(Chinese Wall)模型86

4.6.2基于角色的存取控制(RBAC)模型93

4.6.3域型強(qiáng)制實(shí)施(DTE)模型96

4.7安全性分析模型97

4.7.1信息流模型97

4.7.2無干擾模型102

4.8本章小結(jié)103

4.9習(xí)題103

第5章安全體系結(jié)構(gòu)104

5.1安全體系結(jié)構(gòu)概念104

5.1.1安全體系結(jié)構(gòu)含義104

5.1.2安全體系結(jié)構(gòu)類型105

5.1.3安全體系結(jié)構(gòu)設(shè)計(jì)原則106

5.2權(quán)能(capability)體系109

5.2.1權(quán)能的一般概念109

5.2.2對(duì)權(quán)能的控制及實(shí)現(xiàn)方法110

5.2.3權(quán)能系統(tǒng)的局限性110

5.3Flask體系110

5.3.1背景介紹110

5.3.2策略可變通性分析112

5.3.3Flask體系的設(shè)計(jì)與實(shí)現(xiàn)113

5.3.4特殊微內(nèi)核特征117

5.3.5支持吊銷機(jī)制118

5.3.6安全服務(wù)器119

5.3.7其他Flask對(duì)象管理器120

5.4LSM安全框架124

5.4.1LSM設(shè)計(jì)思想124

5.4.2LSM實(shí)現(xiàn)方法125

5.4.3LSM 鉤函數(shù)調(diào)用說明127

5.5本章小結(jié)132

5.6習(xí)題133

第6章形式化規(guī)范與驗(yàn)證134

6.1形式化安全驗(yàn)證技術(shù)原理135

6.1.1形式化驗(yàn)證技術(shù)135

6.1.2與安全操作系統(tǒng)開發(fā)相關(guān)的形式化驗(yàn)證技術(shù)136

6.1.3形式化驗(yàn)證中的層次分解技術(shù)137

6.2形式化安全驗(yàn)證系統(tǒng)結(jié)構(gòu)140

6.2.1規(guī)范語言和處理器141

6.2.2驗(yàn)證條件生成器141

6.2.3定理證明器142

6.3一個(gè)形式化驗(yàn)證技術(shù)在安全操作系統(tǒng)內(nèi)核設(shè)計(jì)中的應(yīng)用實(shí)例142

6.3.1Gypsy驗(yàn)證環(huán)境(GVE)簡(jiǎn)介142

6.3.2ASOS項(xiàng)目簡(jiǎn)介143

6.3.3保障目標(biāo)及技術(shù)路線概覽144

6.3.4ASOS安全模型145

6.3.5形式化頂層規(guī)范146

6.3.6具體驗(yàn)證過程149

6.4本章小結(jié)155

6.5習(xí)題155

第7章隱蔽通道分析與處理157

7.1隱蔽通道的概念158

7.1.1隱蔽通道與MAC策略158

7.1.2隱蔽通道的分類162

7.1.3模型解釋缺陷164

7.1.4隱蔽通道的特征165

7.2隱蔽通道的標(biāo)識(shí)技術(shù)166

7.2.1標(biāo)識(shí)技術(shù)的發(fā)展167

7.2.2句法信息流分析法169

7.2.3無干擾分析170

7.2.4共享資源矩陣分析法172

7.2.5語義信息流分析法175

7.2.6隱蔽流樹分析法177

7.2.7潛在隱蔽通道180

7.3隱蔽通道的帶寬計(jì)算技術(shù)180

7.3.1影響帶寬計(jì)算的因素181

7.3.2帶寬計(jì)算的兩種方法183

7.4處理技術(shù)185

7.4.1消除法186

7.4.2帶寬限制法187

7.4.3威懾法188

7.4.4進(jìn)一步討論189

7.5本章小結(jié)190

7.6習(xí)題190

第8章安全操作系統(tǒng)設(shè)計(jì)192

8.1設(shè)計(jì)原則與一般結(jié)構(gòu)192

8.2開發(fā)方法193

8.2.1虛擬機(jī)法193

8.2.2改進(jìn)/增強(qiáng)法194

8.2.3仿真法194

8.3一般開發(fā)過程195

8.4應(yīng)注意的問題197

8.4.1TCB的設(shè)計(jì)與實(shí)現(xiàn)197

8.4.2安全機(jī)制的友好性209

8.4.3兼容性和效率209

8.5安勝安全操作系統(tǒng)設(shè)計(jì)210

8.5.1設(shè)計(jì)目標(biāo)210

8.5.2開發(fā)方法211

8.5.3總體結(jié)構(gòu)212

8.5.4關(guān)鍵技術(shù)217

8.6經(jīng)典SELinux安全設(shè)計(jì)226

8.6.1安全體系結(jié)構(gòu)226

8.6.2安全策略配置228

8.7本章小結(jié)228

8.8習(xí)題229

第9章操作系統(tǒng)安全評(píng)測(cè)230

9.1操作系統(tǒng)安全性保證手段——從漏洞掃描評(píng)估到系統(tǒng)性安全性評(píng)測(cè)230

9.1.1操作系統(tǒng)安全漏洞掃描230

9.1.2操作系統(tǒng)安全性評(píng)測(cè)231

9.2操作系統(tǒng)安全評(píng)測(cè)方法231

9.3安全評(píng)測(cè)準(zhǔn)則232

9.3.1國內(nèi)外安全評(píng)測(cè)準(zhǔn)則概況232

9.3.2美國橘皮書235

9.3.3中國國標(biāo)GB 17859—1999246

9.3.4國際通用安全評(píng)價(jià)準(zhǔn)則CC248

9.3.5中國推薦標(biāo)準(zhǔn)GB/T 18336—2001271

9.4本章小結(jié)272

9.5習(xí)題272

第10章安全操作系統(tǒng)的網(wǎng)絡(luò)擴(kuò)展273

10.1網(wǎng)絡(luò)體系結(jié)構(gòu)273

10.2網(wǎng)絡(luò)安全威脅和安全服務(wù)275

10.3分布式安全網(wǎng)絡(luò)系統(tǒng)277

10.3.1網(wǎng)絡(luò)安全策略279

10.3.2安全網(wǎng)絡(luò)系統(tǒng)主體、客體和訪問控制279

10.3.3安全域與相互通信280

10.3.4網(wǎng)絡(luò)訪問控制機(jī)制282

10.3.5數(shù)據(jù)安全信息標(biāo)識(shí)與傳輸機(jī)制284

10.3.6數(shù)據(jù)傳輸保護(hù)機(jī)制285

10.4安全網(wǎng)絡(luò)系統(tǒng)的將來發(fā)展趨勢(shì)286

10.5本章小結(jié)287

10.6習(xí)題288

第11章可信計(jì)算與可信操作系統(tǒng)289

11.1可信計(jì)算概述289

11.1.1可信計(jì)算概念289

11.1.2可信計(jì)算組織TCG292

11.1.3國內(nèi)外可信計(jì)算技術(shù)發(fā)展296

11.2可信平臺(tái)模塊TPM與可信加密模塊TCM298

11.2.1可信平臺(tái)模塊TPM298

11.2.2可信加密模塊TCM301

11.2.3TCM、TPM、TPM.next之間的關(guān)系304

11.3可信平臺(tái)技術(shù)305

11.3.1可信平臺(tái)構(gòu)件306

11.3.2可信邊界306

11.3.3可傳遞的信任306

11.3.4完整性度量306

11.3.5完整性報(bào)告307

11.3.6TCG證書機(jī)制308

11.3.7TCG密鑰管理機(jī)制310

11.4基于TPM/TCM的可信操作系統(tǒng)技術(shù)313

11.4.1主流操作系統(tǒng)中的問題313

11.4.2基于可信計(jì)算的安全操作系統(tǒng)體系結(jié)構(gòu)314

11.4.3可信操作系統(tǒng)的核心技術(shù)316

11.5本章小結(jié)320

11.6習(xí)題321

第12章新型操作系統(tǒng)發(fā)展與展望322

12.1PC操作系統(tǒng)的發(fā)展與安全322

12.1.1Windows Vista與Windows 7322

12.1.2Sun Solaris331

12.2Web OS的發(fā)展與安全334

11.2.1Web OS概述334

11.2.2YouOS eyeOS336

11.2.3Web OS安全337

12.3未來云操作系統(tǒng)與安全337

12.3.1Google Chrome OS337

12.3.2Windows Azure339

12.4本章小結(jié)345

12.5習(xí)題345

參考文獻(xiàn)346

關(guān)鍵詞:分析,圖書目錄

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點(diǎn)擊下載Chrome瀏覽器
關(guān)閉