定價: | ||||
售價: | 270元 | |||
庫存: | 已售完 | |||
LINE US! | 詢問這本書 團購優惠、書籍資訊 等 | |||
此書籍已售完,調書籍需2-5工作日。建議與有庫存書籍分開下單 | ||||
付款方式: | 超商取貨付款 |
![]() |
|
信用卡 |
![]() |
||
線上轉帳 |
![]() |
||
物流方式: | 超商取貨 | ||
宅配 | |||
門市自取 |
為您推薦
類似書籍推薦給您
【簡介】 隱匿卻無所不在的隱私威脅 從 Web Tracking 技術的攻擊、防禦、歷史發展, 探討當代瀏覽器最重要的隱私議題之一 本書內容改編自第14 屆 iThome 鐵人賽 Security 組冠軍系列文章《天羅地網:淺談 Web Tracking 的過去、現在、未來》。內容涵蓋 Web Tracking 相關技術的基礎、實際案例, 以及未來發展。Web Tracking 意指「在不同情境中重新識別使用者,而且技術上無須使用者的期待或同意」。常見的相關技術包含 Cookie 與 Browser Fingerprinting 等。藉由 Web Tracking,追蹤者可以暗中記錄使用者的行為,推斷其偏好及傾向,以預測或甚至操弄使用者的行為。Web Tracking 相關技術無疑是當今網路生態中最具有隱私侵犯性的技術。 ▇ 正常功能如何濫用於隱私侵害,以及如何防禦 Web Tracking 技術的一大特色在於,其所使用的瀏覽器功能大多不是一開始便設計於追蹤使用者,然而因為一些設計上的缺陷或預料之外的利用方式,使得這些功能可以被濫用於追蹤使用者。當今存在兩種不同的反制徑路:第一,是對於 Web Tracking 技術的防禦,探討如何避免被追蹤;第二,是討論如何在保護隱私的前提下達成那些 Web Tracking 希望做到的目標。這個反制的過程有來自資安社群、瀏覽器開發商、廣告產業界、學界的輸入,雖然都打著保護隱私的稱呼,卻因各式問題而有不少爭議與衝突意見。 ▇ 從基礎瞭解 Web Tracking 的技術發展 本書將從最基礎開始講起,討論過去與現在曾經出現的幾個經典 Web Tracking 技術以及其防禦。同時,也會探討幾個真實世界的案例。本書的最後一章則會討論隱私保護的次世代 Web Tracking 技術。讀者除了會學習到相關技術以外,也會對於一些看似正常、合理的功能可以如何被濫用有更多的了解,並認識到如何分析一個功能所具有的潛在資安與隱私威脅。 本書特色 從攻擊到防禦:同時探討追蹤技術的攻擊與防禦面向 PoC 程式解析:藉由範例程式碼與講解輔助概念理解 實際案例分析:由案例分析瞭解追蹤技術的實際應用 隱私保護技術:探究次世代追蹤技術將如何兼顧隱私 目標讀者 ・對網頁安全、瀏覽器安全與隱私、網路隱私等議題感興趣者 【目錄】 前言 第一章 初探 Web Tracking 1-1 什麼是 Web Tracking Web Tracking 與 Security 的關係 Web Tracking 與廣告投放 Web Tracking 的用途 1-2 背景知識 第二章 Stateful Tracking 2-1 Cookie First-party & Third-party Cookie Third-party Cookie 如何做到 Cross-site Tracking SameSite Cookies Third-party Cookie 的輓歌⋯⋯嗎? Firefox 的防禦手段 Safari 的防禦機制:ITP Storage Access API Chrome 的防禦機制:CHIPS Cookie Syncing 2-2 典型與意料之外的儲存位置 Local Storage IndexedDB Cache HSTS SuperCookie Favicon SuperCookie 2-3 達成 Cross-Site Tracking 的其他方法 CNAME Cloaking Bounce Trackers Link Decoration 2-4 Content Blocking Content Blocker 的不同阻擋樣態 Content Blocker 如何阻擋請求 如何偵測廣告與 tracker 如何維持網站功能性 如何繞過基於 Filter List 的 Content Blocking 2-5 案例分析:Facebook 的 Web Tracking FB Pixel 之前的追蹤 FB Pixel 是什麼 FBCLID 如何運作 防禦 第三章 Stateless Tracking 3-1 Browser Fingerprinting 是什麼 Browser Fingerprinting 範例 Browser Fingerprinting 如何用於追蹤 Browser Fingerprinting 特徵的理想性質 Browser Fingerprinting 的特性 Active 與 Passive Fingerprinting Browser Fingerprinting 的防禦策略 3-2 Information Theory Information Surprisal Entropy Anonymity Sets 3-3 Passive Fingerprinting IP Address HTTP Request Header TLS Fingerprinting 3-4 螢幕與視窗資訊 使用 JavaScript 獲得螢幕與視窗大小 使用 CSS 獲得視窗大小 解法 3-5 Fonts Fingerprinting 篩選待測字型 檢查字型是否存在 防禦 3-6 Canvas Fingerprinting 背景 為何 Canvas Fingerprinting 存在 如何產生 Canvas Fingerprint 防禦 3-7 WebGL Fingerprinting 背景:何謂 WebGL WebGL Report Fingerprinting WebGL Canvas Fingerprinting 防禦 3-8 WebRTC Fingerprinting 與 Media Device Fingerprinting Fingerprinting WebRTC Fingerprinting Media Device Fingerprinting 3-9 Web Audio Fingerprinting Web Audio API Web Audio Fingerprinting Fingerprinting Vectors 為何 Web Audio API 會產生不同結果 解法 3-10 Browser Extensions Fingerprinting Browser Extension 簡介 如何偵測 Browser Extension 是否存在 防禦 3-11 Ad blocker Fingerprinting 如何檢測 Filter List 啟用狀態 優勢與限制 防禦 3-12 Battery Status Fingerprinting Battery Status API Battery Status Fingerprinting 防禦 3-13 JavaScript-less Fingerprinting 選擇性執行 CSS Rules Fonts Fingerprinting by @font-face HSTS SuperCookie with CSS 結語 3-14 Browser Fingerprinting 的防禦以及其如何失敗 為何 Anti-Fingerprinting 這麼難? Browser Fingerprinting 的防禦手段 為何偽造數值很困難? Privacy Paradox:失敗的 Anti-Fingerprinting 技術會使Fingerprinting 更容易 3-15 Privacy Budget Privacy Budget 如何運作 Privacy Budget 的批評 結語 3-16 Fingerprint 的改變與連結 Fingerprint 的穩定度 Fingerprint 為何會更新? 如何串連不同 Fingerprint 第四章 Privacy-preserving Web Tracking 4-1 Web Tracking 可能兼顧隱私嗎? 何謂 Privacy-preserving Privacy-preserving Web Tracking? 瀏覽器的隱私革命 4-2 FLoC FLoC 是什麼?想解決什麼問題? FLoC 的運作方式 FLoC 的批評 FLoC 的攻擊 結語 4-3 Topics API Topics API 如何運作 隱私分析 攻擊 結語 4-4 Unified ID 2.0 Unified ID 2.0 如何運作? 安全分析 隱私分析 結語 4-5 Private Click Measurement PCM 要解決什麼? PCM 如何運作 安全性分析 PCM 的批評 結語 4-6 Interoperable Private Attribution IPA 想解決什麼 IPA 如何運作 IPA 的優勢與限制 4-7 P3P、DNT、GPC Platform for Privacy Preferences(P3P) Do Not Track(DNT) Global Privacy Control(GPC) 結語 參考資料
類似書籍推薦給您
內容簡介 ● 建立惡意程式碼分析環境,包括FLARE VM和Kali Linux ● PE檔案結構和PE分析 ● Metasploit Framework生成shellcode和C語言載入 ● 逆向分析工具基礎,包括靜態分析工具IDA和動態分析工具x64dbg ● XOR互斥加密shellcode,AES加密原理 ● API函式混淆,包括API函式混淆的原理與實現,以及使用x64dbg工具分析API函式混淆 ● 處理程序注入原理與實現,使用Process Hacker和x64dbg工具分析 ● DLL注入原理與實現,Yara檢測惡意程式的原理與實踐 ● 架設REMnux Linux環境,分析惡意程式碼的惡意域名資訊,剖析惡意程式碼的網路流量和檔案行為 網際網路的快速發展,網路攻擊日益頻繁,惡意程式碼常被用於控制目標伺服器,執行系統命令、監控作業系統等。惡意程式碼分析工程師需要分析惡意程式碼的樣本,提取shellcode二進位碼,歸納總結惡意程式碼的特徵碼。使用特徵碼辨識對應的惡意程式碼,從而檢測和查找對應的惡意程式。本書是一本基礎入門加實戰的書籍,既有基礎知識,又有豐富範例,包括詳細的操作步驟,實作性強。 本書對逆向分析惡意程式碼的基本概念和技術進行介紹,包括基本概念及程式範例。每個基礎知識都有程式範例,力求精簡。每個基礎知識和專案案例,先通讀一遍有個大概印象,然後將每個基礎知識的實例程式在分析環境中操作一遍,加深對基礎知識的印象。台灣剛拿到世界駭客大賽第三名,在實戰中勝過中國隊,想成為駭客的你,這就是你的起步書。 目錄 1 架設惡意程式碼分析環境 1.1 架設虛擬機器實驗環境 1.2 架設軟體實驗環境 2 Windows 程式基礎 2.1 PE 結構基礎介紹 2.2 PE 分析工具 2.3 編譯與分析EXE 程式 2.4 編譯與分析DLL 程式 3 生成和執行shellcode 3.1 shellcode 介紹 3.2 Metasploit 工具介紹 3.3 MsfVenom 工具介紹 3.4 C 語言載入執行shellcode 程式 3.5 Meterpreter 後滲透測試介紹 4 逆向分析工具 4.1 逆向分析方法 4.2 靜態分析工具 IDA 基礎 4.3 動態分析工具 x64dbg 基礎 5 執行PE 節中的shellcode 5.1 嵌入PE 節的原理 5.2 嵌入PE .text 節區的shellcode 5.3 嵌入PE .data 節區的shellcode 5.4 嵌入PE .rsrc 節區的shellcode 6 分析base64 解碼的shellcode 6.1 base64 解碼原理 6.2 Windows 實現base64 解碼shellcode 6.3 x64dbg 分析提取shellcode 7 分析XOR 加密的shellcode 7.1 XOR 加密原理 7.2 XOR 解密shellcode 7.3 x64dbg 分析提取shellcode 8 分析AES 加密的shellcode 8.1 AES 加密原理 8.2 AES 加密shellcode 8.3 x64dbg 提取並分析shellcode 9 建構shellcode runner 程式 9.1 C 語言 shellcode runner 程式 9.2 C# 語言 shellcode runner 程式 9.3 線上防毒軟體引擎Virus Total 介紹 10 分析API 函式混淆 10.1 PE 分析工具pestudio 基礎 10.2 API 函式混淆原理與實現 10.3 x64dbg 分析函式混淆 11 處理程序注入shellcode 11.1 處理程序注入原理 11.2 處理程序注入實現 11.3 分析處理程序注入 12 DLL 注入shellcode 12.1 DLL 注入原理 12.2 DLL 注入實現 12.3 分析DLL 注入 13 Yara 檢測惡意程式原理與實踐 13.1 Yara 工具檢測原理 13.2 Yara 工具基礎 14 檢測和分析惡意程式碼 14.1 架設惡意程式碼分析環境 14.2 實戰:分析惡意程式碼的網路流量 14.3 實戰:分析惡意程式碼的檔案行為 14.4 實戰:線上惡意程式碼檢測沙箱
類似書籍推薦給您
內容簡介 資安人員與開發人員必須知道的API弱點 「這是一本關於API漏洞攻擊的重要礦脈。」 -Chris Roberts, Vciso 破解和網際網路緊密相連的功能鏈 本書提供Web API安全測試的速成課程,讓讀者迅速備妥攻擊API的技巧、找出其他駭客經常錯過的缺陷,並讓自己的API更加安全。 這是一本實作導向的教材,一開始會先訴告你有關真實世界裡的REST API之工作模式,以及它們所面臨的安全問題,接著教你如何建置一套簡化的API測試環境,以及Burp Suite、Postman和其他測試工具(如:Kiterunner和OWASP Amass),這些工具可用來執行偵察、端點分析和模糊測試。掌握這些基礎技能後,便有能力攻擊API 身分驗證機制、程式邏輯缺失、專屬於API的漏洞(如XAS和批量分配)及Web App裡常見的注入漏洞。 研讀本書的過程中,讀者有機會攻擊特意安排的API漏洞,並學到下列技巧: ‧使用模糊測試技術枚舉API的使用者資訊和端點 ‧利用Postman探索資料過度暴露的漏洞 ‧針對API身分驗證過程執行JSON Web Token攻擊 ‧結合多種API攻擊技巧來實現NoSQL注入 ‧攻擊GraphQL API以找出不當的物件級授權漏洞 ‧學習使用Postman對API進行逆向工程 ‧從API提供的功能找出程式邏輯缺失 本書深入探討規避真實世界API防護機制的方法、針對GraphQL的駭侵技法,以及API駭客在星巴克和Instagram等服務中找到的一系列真實漏洞。 目錄 序 致謝 引言 本書亮點 編排方式 攻擊API餐廳 翻譯風格說明 公司名稱或人名的翻譯 產品或工具程式的名稱不做翻譯 縮寫術語不翻譯 部分不按文字原義翻譯 縮寫術語全稱中英對照表 Part I 關於WEB API的安全性 CH0 為滲透測試做好事前準備 CH1 Web應用程式的運作方式 CH2 Web API剖析 CH3 API常見的漏洞 Part II 建置測試API的實驗環境 CH4 架設駭侵API的攻擊電腦 實作練習一:枚舉REST API裡的使用者帳戶 CH5 架設有漏洞的API靶機 實作練習二:尋找要攻擊的API Part III 攻擊API CH6 偵察情資 實作練習三:為黑箱測試執行主動偵察. CH7 端點分析 實作練習四:組建crAPI集合及尋找過度暴露的資料 CH8 攻擊身分驗證機制 實作練習五:破解crAPI JWT簽章 CH9 模糊測試 實作練習六:以模糊測試尋找不當資產管理漏洞 CH10 攻擊授權機制 實作練習七:找出另一位使用者的車輛位置 CH11 批量分配漏洞 實作練習八:竄改網路商店的商品價格. CH12 注入攻擊 實作練習九:利用NoSQL注入偽造優惠券 Part IV 真實的API入侵事件 CH13 應用規避技巧和檢測請求速率限制 CH14 攻擊GraphQL CH15 真實資料外洩事件和漏洞賞金計畫 總結 APP A Web API駭侵查核清單 APP B 參考文獻