×
.NET安全攻防指南(上册)

包邮.NET安全攻防指南(上册)

1星价 ¥89.0 (6.9折)
2星价¥89.0 定价¥129.0
暂无评论
图文详情
  • ISBN:9787111768852
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:475
  • 出版时间:2025-02-01
  • 条形码:9787111768852 ; 978-7-111-76885-2

本书特色

(1)作者背景资深:两位作者均为头部互联网大厂资深安全技术专家,是.NET安全领域的领军人物,曾在国内某漏洞平台连续多年夺魁。(2).NET里程碑著作:.NET安全领域的鸿篇巨著,上册筑基,下册攀峰,覆盖B/S和C/S两种架构下的安全实践,横跨Web代码审计与红队渗透两大领域。(3)行业专家高度评价:来自亚信安全、天融信、蚂蚁集团、携程、中安网新、持安科技等多家企业的网络安全专家高度评价并推荐。

内容简介

内容简介 这是一本系统、深度讲解.NET安全技术原理和攻防实操的著作。全书分为上、下两册,全面覆盖.NET安全领域的关键知识点。 上册主要介绍了.NET Web安全审计的精髓,从.NET安全基础讲起,逐步深入到高级攻防技巧,内容涵盖Web安全审计的流程、工具与技巧,帮助读者有效识别并修复漏洞,深入理解.NET平台下的安全对抗方法。 下册则揭秘了.NET逆向工程与实战对抗秘籍,包括免杀技术、内存马技术、Windows安全、实战对抗等多个关键维度。通过深入浅出的讲解与丰富的实战案例,读者将掌握应对各种安全威胁的实战技能,加强逆向工程分析能力,并深入了解Windows系统安全机制与.NET的相互操作。 通过阅读本书,你将收获: ?深入理解.NET安全:从架构到上层应用,全面剖析.NET潜在威胁。 ?精通.NET代码审计:学习代码审计的流程、工具与技巧,有效识别并修复漏洞。 ?Web免杀技术揭秘:了解如何绕过安全检测,提升防护设备精准识别风险的能力。 ?内存马技术探索:揭开内存马技术的神秘面纱,了解在.NET环境中的应用场景。 ?红队渗透测试:模拟黑客攻击路径,进行红队渗透测试,提高防御与应急响应能力。 ?逆向工程实战演练:深入剖析恶意软件的行为模式,加强逆向工程分析能力。 ?Windows安全技术:深入了解Windows系统安全机制,学习如何与.NET相互操作。 无论你是安全初学者,还是希望进一步提升技能的资深从业者,本书都将是你不可或缺的宝贵资源。

前言

Preface 前  言 
为什么要写这本书
在信息技术日新月异的时代背景下,.NET作为微软倾力打造的综合性开发平台,展现了无与伦比的强大与灵活性。.NET平台不仅为B/S(浏览器/服务器)架构提供了从WebForms到MVC,再到跨平台的.NET Core MVC等一系列成熟的Web开发框架,还在C/S(客户端/服务器)领域与Windows系统实现了深度的集成,这种融合为红队的内网安全活动与企业内部的安全评估工作带来了前所未有的便捷性。特别是AOT(Ahead-Of-Time)编译技术出现后,基于.NET开发的代码能够轻松地编译成非托管程序,从而能在不依赖.NET运行环境的Windows系统上无缝运行,这进一步拓宽了.NET的应用场景。

目录

目  录 Contents
序1
序2
序3
前言
第1章 开启.NET安全之旅1
1.1 搭建.NET运行环境1
1.1.1 安装Visual Studio开发工具1
1.1.2 安装LINQPad工具6
1.1.3 .NET在线运行平台9
1.1.4 IIS管理器12
1.1.5 部署.NET Core15
1.1.6 NuGet包管理器19
1.2 代码分析器21
1.3 .NET公开平台23
1.3.1 源代码查看平台Reference
    Source23
1.3.2 漏洞查询平台Snyk24
1.4 渗透测试平台25
1.4.1 Cobalt Strike25
1.4.2 Metasploit29
1.5 安全测试工具32
1.5.1 Burp Suite32
1.5.2 Postman34
1.5.3 SoapUI38
1.5.4 DNSLog40
1.5.5 Godzilla40
1.6 PowerShell命令行运行环境42
1.6.1 系统DCOM组件42
1.6.2 Set-Content写入文件43
1.6.3 Base64编码转换44
1.6.4 获取程序集名44
1.7 小结44
第2章 深入浅出.NET技术45
2.1 初识.NET平台45
2.1.1 .NET概述45
2.1.2 .NET支持的语言46
2.1.3 .NET Framework47
2.1.4 .NET Core47
2.2 .NET基础知识49
2.2.1 基本概念49
2.2.2 程序集59
2.2.3 命名空间65
2.2.4 成员封装66
2.2.5 反射机制67
2.2.6 泛型70
2.2.7 委托74
2.2.8 Lambda79
2.2.9 事件81
2.2.10 枚举器和迭代器83
2.2.11 LINQ89
2.2.12 表达式树97
2.2.13 特性99
2.2.14 不安全的代码100
2.3 .NET处理请求101
2.3.1 IIS进程处理请求101
2.3.2 进入CLR处理101
2.3.3 应用生命周期102
2.3.4 IHttpHandler接口103
2.3.5 IHttpModule接口103
2.3.6 HttpContext请求上下文106
2.4 应用程序配置108
2.4.1 web.config文件108
2.4.2 应用配置文件115
2.4.3 默认的machine.config文件117
2.4.4 .NET资源文件117
2.4.5 IIS应用程序池117
2.5 .NET Web应用119
2.5.1 经典的Web Forms框架119
2.5.2 .NET MVC框架124
2.5.3 跨平台的.NET Core MVC135
2.5.4 Web Service技术142
2.5.5 .NET特殊文件夹144
2.6 .NET编译运行149
2.6.1 预编译149
2.6.2 动态编译151
2.6.3 应用程序上下文访问157
2.7 .NET启动加载158
2.7.1 全局配置文件Global.asax158
2.7.2 动态注册HttpModule158
2.7.3 第三方库WebActivatorEx160
2.7.4 启动初始化方法
   AppInitialize162
2.8 小结163
第3章 .NET SQL注入漏洞及修复164
3.1 ADO.NET注入164
3.1.1 SQL语句拼接注入164
3.1.2 字符串处理注入165
3.1.3 SqlCommand类的构造方法
   和属性注入167
3.1.4 数据视图RowFilter属性
   注入168
3.1.5 数据表Select方法注入169
3.1.6 服务端控件FindControl
   方法注入170
3.1.7 SQL Server存储过程注入171
3.1.8 SQL Server数据类型注入174
3.2 ORM注入175
3.2.1 SqlQuery方法注入176
3.2.2 ExecuteSqlCommand方法
   注入176
3.2.3 FromSqlRaw方法注入178
3.2.4 ExecuteSqlRawAsync方法
   注入179
3.3 审计SQL注入的辅助工具179
3.3.1 SQL Server Profiler分析器179
3.3.2 DatabaseLogger拦截器180
3.3.3 Microsoft.Extensions.
   Logging.Debug日志包181
3.4 修复建议183
3.5 小结183
第4章 .NET XSS漏洞及修复184
4.1 XSS漏洞介绍184
4.2 Response.Write方法触发XSS
   攻击184
4.3 Page.ClientScript触发XSS攻击185
4.3.1 注册脚本块185
4.3.2 注册Form表单186
4.3.3 注册外部JavaScript文件186
4.4 Html.Raw方法触发XSS攻击187
4.5 MVC模型绑定不当触发XSS
  攻击188
4.6 JavaScriptSerializer反序列化
  触发XSS攻击189
4.7 服务端控件的Attribute.Add
  方法触发XSS攻击190
4.8 修复建议191
4.9 小结191
第5章 .NET CSRF漏洞及修复192
5.1 CSRF漏洞介绍192
5.2 代码实例193
5.3 修复建议194
5.3.1 添加Validate AntiForgeryToken
   字段194
5.3.2 AJAX中通过Header验证
   Token194
5.4 小结196
第6章 .NET SSRF漏洞及修复197
6.1 SSRF漏洞介绍197
6.2 WebRequest发起HTTP请求198
6.3 创建WebClient请求远程文件198
6.4 轻量级的HttpClient对象200
6.5 修复建议202
6.6 小结202
第7章 .NET XXE漏洞及修复203
7.1 XXE基础知识203
7.1.1 XML文档结构203
7.1.2 XML类型定义205

7.1.3 解析XML数据的CDATA207
7.1.4 样式表语言转换208
7.1.5 XML命名空间209
7.2 读取XML文档的XmlReader209
7.3 默认不安全的XmlTextReader211
7.4 XmlDocument对象解析XML
   文档212
7.4.1 通过Load方法加载XML
   文档212
7.4.2 通过LoadXml方法加载XML
   文档213
7.5 XDocument对象解析XML文档214
7.6 XPathDocument对象解析XML
   文档215
7.7 XmlSerializer反序列化触发
   XXE216
7.8 XslCompiledTransform转换
   XSLT217
7.9 WCF框架下的XXE攻击风险218
7.10 修复建议219
7.11 小结219
第8章 .NET文件上传和下载
        漏洞及修复220
8.1 .NET文件上传漏洞220
8.1.1 SaveAs方法上传文件220
8.1.2 Web API上传文件225
8.1.3 .NET Core MVC上传对象
   IFormFile226
8.1.4 修复建议228
8.2 .NET文件下载漏洞228
8.2.1 Response对象文件下载228
8.2.2 MVC文件下载方法File232
8.2.3 .NET Core MVC文件下载
   方法PhysicalFile232
8.2.4 异步文件下载方法
   SendFileAsync233
8.2.5 Minimal API模式下的文件
   下载方法Results.File234
8.2.6 修复建议236
8.3 小结236
第9章 .NET文件操作漏洞及修复237
9.1 通过File对象操作文件237
9.1.1 读取任意文件内容的
   ReadAllText方法237
9.1.2 读取任意文件所有内容的
   ReadAllLines方法238
9.1.3 创建写入任意内容的
   WriteAllText方法239
9.1.4 逐行写入内容的WriteAllLines
   方法240
9.1.5 创建文件的Create方法240
9.1.6 以写入字节码方式创建
   文件的WriteAllBytes方法241
9.1.7 任意文件删除242
9.1.8 任意文件移动并重命名243
9.2 通过StreamReader流式读取
   文件243
9.2.1 通过ReadLine读取一行244
9.2.2 通过ReadToEnd读取全部
   内容245
9.3 通过FileStream读写文件245
9.3.1 流式读取文本内容的Read
   方法245
9.3.2 流式读取文件字节的
   ReadByte方法246
9.4 通过StreamWriter写入文件247
9.5 修复建议248
9.6 小结248
第10章 .NET敏感信息泄露漏洞
     及修复249
10.1 使用不安全的配置249
10.1.1 站点开启目录浏览功能249
10.1.2 Web中间件版本暴露252
10.1.3 启用页面跟踪记录252
10.1.4 修复建议253
10.2 生产环境不安全的部署253
10.3 页面抛出的异常信息255
10.4 泄露API调试地址257
10.4.1 Web API帮助页泄露调试
    API257
10.4.2 Swagger文档泄露调试API260
10.4.3 OData元数据泄露调试API262
10.4.4 修复建议264
10.5 小结265
第11章 .NET失效的访问控制
     漏洞及修复266
11.1 不安全的直接对象引用漏洞266
11.2 URL重定向漏洞268
11.3 授权配置错误漏洞269
11.3.1 无须认证身份的
    AllowAnonymous特性269
11.3.2 MVC全局过滤器逻辑漏洞
    绕过身份认证270
11.3.3 修复建议271
11.4 越权访问漏洞272
11.4.1 横向越权272
11.4.2 纵向越权273
11.4.3 越权漏洞扫描插件274
11.4.4 修复建议275
11.5 小结275
第12章 .NET代码执行漏洞及
     修复276
12.1 Razor模板代码解析执行漏洞276
12.2 原生动态编译技术运行任意
    代码280
12.3 第三方库动态运行.NET脚本282
12.3.1 使用EvaluateAsync方法运行
    .NET表达式282
12.3.2 使用RunAsync方法运行
    .NET代码块283
12.4 修复建议284
12.5 小结284
第13章 .NET命令执行漏洞及
     修复285
13.1 常用的Windows命令285
13.2 DOS命令中的操作符286
13.3 命令注入无回显场景287
13.3.1 时间延迟287
13.3.2 重定向输出287
13.3.3 带外命令注入287
13.4 启动系统进程的Process对象288
13.5 修复建议289
13.6 小结290
第14章 .NET身份认证漏洞及
     修复291
14.1 会话管理漏洞291
14.1.1 伪造Cookie会话漏洞291
14.1.2 劫持Session会话漏洞294
14.1.3 Cookieless无状态会话
   漏洞295
14.1.4 修复建议297
14.2 凭证管理漏洞297
14.2.1 弱口令暴力破解297
14.2.2 密钥生成弱算法299
14.2.3 修复建议300
14.3 小结300
第15章 .NET反序列化漏洞攻击
     链路301
15.1 YSoSerial.Net反序列化利用
   工具301
15.2 .NET序列化生命周期302
15.3 .NET序列化基础知识303
15.3.1 Serializable特性303
15.3.2 SurrogateSelector代理类303
15.3.3 ObjectSerializedRef类304
15.3.4 LINQ306
15.4 反序列化攻击链路307
15.4.1 ActivitySurrogateSelector
    链路307
15.4.2 TextFormattingRunProperties
    链路322
15.4.3 DataSet链路323
15.4.4 DataSetTypeSpoof链路331
15.4.5 DataSetOldBehaviour链路333
15.4.6 DataSetOldBehaviourFromFile
    链路334
15.4.7 WindowsClaimsIdentity
    链路336
15.4.8 WindowsIdentity链路340
15.4.9 WindowsPrincipal链路341
15.4.10 ClaimsIdentity链路347
15.4.11 ClaimsPrincipal链路351
15.4.12 TypeConfuseDelegate链路353
15.4.13 XamlAssemblyLoadFromFile
     链路358
15.4.14 RolePrincipal链路360
15.4.15 ObjRef链路363
15.4.16 XamlImageInfo链路367
15.4.17 GetterSettingsPropertyValue
      链路372
15.4.18 GetterSecurityException
      链路377
15.5 小结383
第16章 .NET反序列化漏洞
     触发场景384
16.1 ViewState反序列化漏洞场景384
16.2 XmlSerializer反序列化漏洞
   场景410
16.3 BinaryFormatter反序列化漏洞
   场景420
16.4 JavaScriptSerializer反序列化
   漏洞场景422
16.5 DataContractSerializer反序列
   化漏洞场景426
16.6 NetDataContractSerializer反序
   列化漏洞场景428
16.7 DataContractJsonSerializer反序
   列化漏洞场景431
16.8 SoapFormatter反序列化漏洞
   场景433
16.9 LosFormatter反序列化漏洞
   场景434
16.10 ObjectStateFormatter反序列
    化漏洞场景435
16.11 .NET Remoting反序列化
    漏洞场景437
16.12 PSObject反序列化漏洞场景441
16.13 DataSet/DataTable反序列化
    漏洞场景444
16.14 小结447
第17章 .NET反序列化漏洞插件448
17.1 ApplicationTrust插件448
17.2 AltSerialization插件450
17.3 TransactionManagerReenlist
   插件454
17.4 SessionSecurityTokenHandler
   插件456
17.5 SessionSecurityToken插件458
17.6 SessionViewStateHistoryItem
   插件461
17.7 ToolboxItemContainer插件464
17.8 Resx插件467
17.9 ResourceSet插件473
17.10 小结475

展开全部

作者简介

李寅,科大讯飞安全实验室负责人,笔名Ivan1ee,资深安全研究爱好者,阿里巴巴安全专家,微软大中华区*有价值的专家,曾参与或负责过网商银行应用安全SDL、蓝军体系化建设及运营,也曾活跃于补天漏洞响应平台,连续三年总排名**,并连载.NET十大反序列化漏洞等系列优质课程。
莫书棋,资深安全专家,多年的信息安全领域工作经验,曾在多家**互联网企业的安全部门任职。在红蓝对抗、高级威胁入侵检测与防御、以及企业级安全体系规划与建设等领域有深入研究。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航