目标收益
程序因为什么而产生了安全隐患
安全隐患会如何被恶意用户利用
安全隐患会产生什么样的影响
在编程时使用什么方法能消除这些安全隐患
这些方法是如何消除这些安全隐患的
培训对象
软件开发人员,架构师
学员基础
简单了解软件开发安全;
课程大纲
 
| 主题 | 内容 | 
| 实验环境的搭建 | 1.1	VMPlayer 安装与虚拟机导入1.2	确认网络连接及服务器运行
 1.3	Fiddler 抓取调试 HTTP 数据包
 | 
| Web安全基础 | 2.1	HTTP与会话管理2.1.1	请求与相应消息
 2.1.2	状态行与相应头
 2.1.3	GET 与 POST
 2.1.4	Hidden 参数
 2.1.5	Basic 认证
 2.1.6	通过 Cookie 进行会话管理
 2.2	被动攻击与同源策略
 2.2.1	主动攻击与被动攻击
 2.2.2	同源策略
 2.2.3	JavaScript 以外的跨域访问
 | 
| 输入处理与安全性 | 3.1	输入校验3.2	二进制安全与空字节攻击
 3.3	正则表达式
 | 
| 跨站脚本XSS | 4.1	基础篇4.1.1	攻击手段与影响
 4.1.2	反射型与存储型 XSS
 4.1.3	XSS安全隐患产生原因
 4.2	进阶篇
 4.2.1	href与src的XSS
 4.2.2	动态JavaScript 的 XSS
 4.2.3	DOM Based XSS
 | 
| SQL注入攻击 | 5.1	攻击手段与影响5.1.1	UNION SELECT 导致信息泄露
 5.1.2	使用SQL绕过认证
 5.1.3	通过 SQL 注入攻击篡改数据5.2	对策
 | 
| 跨站请求伪造 (CSRF) | 6.1	攻击手段与影响6.1.1	CSRF与XSS
 6.1.2	存在确认页面时的 CSRF
 6.1.3	安全隐患产生原因6.2	对策
 | 
| 不完善的会话管理 | 7.1	会话劫持的原因与影响7.1.1	预测会话ID
 7.1.2	窃取会话ID
 7.1.3	挟持会话ID
 7.2	会话ID可预测
 7.2.1	安全隐患产生原因
 7.2.2	对策
 7.3	会话ID嵌入URL
 7.3.1	攻击手段与影响
 7.3.2	安全隐患产生原因
 7.3.3	对策
 7.4	固定会话ID
 7.4.1	攻击手段与影响
 7.4.2	安全隐患产生原因7.4.3	对策
 | 
| 重定向隐患 | 8.1	自由重定向漏洞8.1.1	攻击手段与影响
 8.1.2	安全隐患产生原因
 8.1.3	对策
 8.2	HTTP 消息头注入
 8.2.1	攻击手段与影响
 8.2.2	安全隐患产生原因8.2.3	对策
 | 
| Cookie相关安全隐患 | 9.1	Cookie安全属性设置不完善9.1.1	攻击手段与影响
 9.1.2	安全隐患产生原因9.1.3	对策
 | 
| 发送邮件的安全隐患 | 10.1	邮件头注入漏洞10.1.1 攻击手段与影响 (添加收件人,篡改正文)
 10.1.2 安全隐患产生原因
 10.1.3 对策
 | 
| 文件处理的安全隐患 | 11.1 目录遍历漏洞11.1.1 攻击手段与影响
 11.1.2 安全隐患产生原因
 11.1.3 对策
 11.2 内部文件被公开
 11.2.1 攻击手段与影响
 11.2.2 安全隐患产生原因
 11.2.3 对策
 | 
| 其他安全隐患 | 12.1 其他安全隐患12.1.1 OS命令注入漏洞
 12.1.2 文件上传使服务器执行脚本
 12.1.3 文件下载引起跨站脚本
 12.1.4 文件包含攻击
 12.1.5 Eval注入
 12.1.6 共享资源导致的问题
 | 
| 典型的安全功能 | 13.1 认证功能13.1.1 针对SQL注入攻击
 13.1.2 针对暴力破解的对策
 13.1.3 密码保存的方法
 13.1.4 如何实现安全的自动登录
 13.2 账号管理
 13.2.1 应对自动注册
 13.2.2 修改密码邮箱
 13.2.3 密码找回
 13.2.4 账号删除冻结
 13.3 授权管理
 13.3.1 典型的授权漏洞
 13.3.2 授权管理架构设计
 13.4 日志输出
 | 
| 提升Web 网站的安全性 | 14.1 防范伪装攻击的对策14.1.1 针对 DNS 服务器的攻击
 14.1.2 ARP 欺骗攻击
 14.1.3 钓鱼攻击
 14.4.4 对策 引入 SSL
 14.2 防范网络监听,篡改的对策
 14.2.1 中间人攻击
 14.2.2 对策 引入 SSL
 | 
| 渗透测试简介 | 15.1 Metasploit 使用简介15.2 浏览器渗透攻击实例 MS11-050 安全漏洞
 |