Chapter 1 瞭解對手1.1 駭客攻擊的原因和手法 1.2 遭受駭客攻擊的後果 1.3 小心謹慎、未雨綢繆 1.4 瞭解防護重點Chapter 2 瀏覽器端的安全性2.1 瀏覽器的組成 2.2 JavaScript沙盒 2.3 磁碟存取權 2.4 Cookies 2.5 跨站追蹤Chapter 3 加密3.1 加密原理 3.2 加密金鑰 3.3 加密傳輸 3.4 靜態加密 3.5 完整性檢查Chapter 4 Web 伺服器的安全4.1 檢驗輸入的內容 584.2 轉義輸出內容 4.3 正確處理資源 4.4 具象狀態轉換(REST) 4.5 縱深防禦 4.6 最小權限原則Chapter 5 安全是一種程序5.1 應用四眼原則 5.2 在流程中套用最小權限原則 5.3 盡可能採用自動化作業 5.4 不重新發明輪子 5.5 保留稽核軌跡 5.6 撰寫安全的程式碼5.7 借助工具保護自己 5.8 坦誠過失Chapter 6 瀏覽器端的漏洞6.1 跨站腳本6.2 跨站請求偽造6.3 點擊劫持 6.4 跨站腳本引入Chapter 7 網路的漏洞7.1 中間人漏洞 7.2 誤導型漏洞 7.3 憑證上的漏洞 7.4 竊取加解密金鑰Chapter 8 身分驗證機制的漏洞8.1 暴力攻擊 8.2 單一登入 8.3 強化身分驗證能力 8.4 多因子身分驗證 8.5 生物特徵識別 8.6 身分憑據的保存方式8.7 使用者枚舉Chapter 9 Session 管理的漏洞9.1 Session 的運作原理 9.2 Session 劫持9.3 Session 竄改Chapter 10 授權機制的漏洞10.1 為授權建模 10.2 設計授權機制 10.3 實作存取控制 10.4 測試授權機制 10.5 常見的授權缺失Chapter 11 資料載荷上的漏洞11.1 反序列化攻擊 11.2 XML 的漏洞 11.3 檔案上傳的漏洞 11.4 路徑遍歷 11.5 批量賦值Chapter 12 注入型漏洞12.1 遠端程式碼執行 12.2 SQL 注入 12.3 NoSQL 注入12.4 LDAP 注入 12.5 命令注入 12.6 CRLF 注入 12.7 Regex 注入Chapter 13 第三方程式裡的漏洞13.1 依賴項 13.2 堆疊的更下層13.3 資訊外洩 13.4 不安全的組態Chapter 14 不知情的幫凶14.1 伺服器端請求偽造(SSRF)14.2 電子郵件詐欺 14.3 開放式重導向Chapter 15 遭駭時的處置之道15.1 知道何時被攻擊 15.2 阻止進行中的攻擊 15.3 釐清來龍去脈 15.4 避免重蹈覆轍 15.5 向使用者傳達入侵事件的細節 15.6 降低未來被入侵的風險
駭客文化深度解密 前端開發資安入門|你不能忽視的漏洞對策必備知識 圖解雲端運算|概念、技術、安全與架構(第二版)