- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WEB软件安全性测试课程.PDF
WEB软件安全性测试课程
专 业 的 I T 培 训 专 家
顾 翔
WEB软件安全性测试课程
• WEB安全知识介绍
• WEB安全基础
• 前端安全性
• 后端安全性
• WEB安全的测试
WEB安全知识介绍
白帽子、黑帽子
在计算机安全领域,黑客是一群破坏规则、不喜欢被拘束的人,
因此总想着能够找到系统的漏洞,以获得一些规则之外的权力。
黑帽子黑客 白帽子黑客
WEB安全知识介绍
五大白帽子黑客
• Stephen Wozniak
Wozniak和史蒂夫·乔布斯一起,是apple 的联合创始人。他的黑客之旅也是源于盗打免
费电话。
• Tim Berners-Lee
提姆 ·伯纳斯 ·李是互联网之父,当他还是牛津大学的一名学生时就开始和同伴一起
攻击,之后他被学校禁用电脑。
• Linus Torvalds
李纳斯·托沃兹是最优秀的类Unix 系统——Linux之父。
• Richard Stallman
• Tsutomu Shimomura
下村勉的成名得益于著名的的黑帽黑客--Kevin Mitnick的一次攻击。
WEB安全知识介绍
安全三要素
机密性要求保护数据内容不能泄露,加密是实现机
• 机密性(Confidentiality) 密性要求的常见手段。
完整性则要求保护数据内容是完整、没有被篡改的。常
• 完整性 (Integrity) 见的保证一致性的技术手段是数字签名。
可用性要求保护资源是“随需而得”。DDOS攻击
• 可用性(Availability)
可审计性、不可抵赖性等
WEB安全知识介绍
白帽子兵法 • 白名单
• 黑名单 可以使用的网络端口:
• SECURE BY DEFAULT
特务分子名单: • 22
黑名单,白名单 • 李义山 • 23
最小权限原则 • 张华明 • 55
• 纵深防御原则(Defense in Depth): • 李行山 • 80
• 吴邪 • 70
多层过滤的体系
• … • …
• 数据与代码分离原则
• 不可预测性原则
WEB软件安全性测试课程
• WEB安全知识介绍
• WEB安全基础
• 前端安全性
• 后端安全性
• WEB安全的测试
Web安全基础
同源策略
影响源的因素:host,子域名, 端口,协议
通过以下代码:
script scr=/b.js/script
加载了上的b.js ,但是b.js是运行在 页面中的,因此相对于当前打开的页面
()来说,b.js的源就应该是 而非
不同于XMLHttpRequest 的是,通过src属性加载的资源,浏览器限制了JavaScript 的权限,使
其不能读、写返回的内容。
XMLHttpRequest 不能跨域访问资源。但是有跨域请求的需求,因此W3C指定了
XMLHttpRequest 的跨域访问标准。它需要通过目标域返回的Http头来授权是否允许跨域访
问,因此HTTP头对于JavaScript 来说一般是无法控制的,所以认为这个方案是可行的。注
您可能关注的文档
最近下载
- 培智数学《10以内的加法》教案(共12课时).doc VIP
- 《建筑装饰工程施工技术》课件——4.2 木龙骨吊顶.pptx VIP
- UBI车险对我国车险行业的影响研究.docx VIP
- J B-T 9168.9-1998切削加工通用工艺守则 齿轮加工.pdf VIP
- 2025至2030中国石油化工行业市场深度分析及前景趋势与投资报告.docx
- 中国UBI车险行业市场前景如何_中国UBI车险行业市场前景分析报告.docx VIP
- 《中考数学专题讲座》.pptx VIP
- 物联网设备安装与调试(中职)PPT完整全套教学课件.pptx VIP
- 社区工作人员一对一谈心谈话记录三篇 .pdf VIP
- AI赋能教育的思考与应用 教师培训课件.pptx VIP
文档评论(0)