目录
- 课程介绍
- 1.WEB应用安全概述
- web应用安全问题示例
- web应用安全问题
- OWASP十大安全漏洞列表(2017年)
- web组成部分及web安全分类
- 应用安全防护方法
- 应用安全防护工具
- 2.通过阿里云WAF保护应用安全
- 什么是阿里云WAF?
- 阿里云WAF的产品功能
- 阿里云WAF的竞争优势
- 1.资源能力
- 2.数据模型
- 阿里云WAF工作原理
- 阿里云WAF应用防火墙安全监测流程
- 阿里云WAF接入方法
- WAF的不同版本
- 3.SQL注入及防护
- 什么是SQL注入攻击?
- SQL注入攻击的现象
- SQL注入的过程
- SQL注入产生的原因
- SQL注入攻击语句举例
- SQL注入防护手段
- 通过阿里云WAF防护SQL注入
- 4.网站防篡改
- 什么是网页防篡改
- 网站篡改态势(2006年)
- 网站篡改的动机
- 网页篡改的特点及危害
- 网站被篡改的原因
- 网站被篡改的过程
- 网站篡改的基本原理
- 通过阿里云WAF防网页篡改
- 5.CC攻击防护
- 什么是CC攻击
- CC攻击的原理及危害
- 防御CC攻击的方法
- 通过阿里云WAF防止CC攻击
- 6.阿里云WAF的业务风控安全实践
- 关键业务欺诈场景
- 1.垃圾注册
- 2.登录撞库
- 3.营销作弊
- 通过阿里云WAF进行数据风控
- 风控原理
- 风控流程
课程介绍
1.WEB应用安全概述
web应用安全问题示例
web应用安全问题
OWASP十大安全漏洞列表(2017年)
web组成部分及web安全分类
应用安全防护方法
应用安全防护工具
2.通过阿里云WAF保护应用安全
什么是阿里云WAF?
阿里云WAF的产品功能
阿里云WAF的竞争优势
1.资源能力
2.数据模型
阿里云WAF工作原理
以www.taobao.com为例
阿里云WAF应用防火墙安全监测流程
阿里云WAF接入方法
WAF的不同版本
3.SQL注入及防护
什么是SQL注入攻击?
SQL注入攻击的现象
如上图,当监控识别车牌号,保存进数据库时,会执行drop database语句,删除此记录
SQL注入的过程
SQL注入产生的原因
SQL注入攻击语句举例
SQL注入防护手段
通过阿里云WAF防护SQL注入
防护模式:发现注入危险便拦截 预警模式:发现注入,只警告,不拦截
4.网站防篡改
什么是网页防篡改
网站篡改态势(2006年)
网站篡改的动机
经济、政治、宗教、炫耀
网页篡改的特点及危害
网站被篡改的原因
网站被篡改的过程
网站篡改的基本原理
通过阿里云WAF防网页篡改
5.CC攻击防护
什么是CC攻击
CC攻击的原理及危害
防御CC攻击的方法
通过阿里云WAF防止CC攻击
6.阿里云WAF的业务风控安全实践
关键业务欺诈场景
1.垃圾注册
2.登录撞库
3.营销作弊
……