注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信HTTPS權(quán)威指南:在服務(wù)器和Web應(yīng)用上部署SSL TLS和PKI

HTTPS權(quán)威指南:在服務(wù)器和Web應(yīng)用上部署SSL TLS和PKI

HTTPS權(quán)威指南:在服務(wù)器和Web應(yīng)用上部署SSL TLS和PKI

定 價(jià):¥99.00

作 者: (英)伊萬(wàn)·里斯蒂奇(Ivan,Risti·)
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787115432728 出版時(shí)間: 2016-09-01 包裝:
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 417 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)是集理論、協(xié)議細(xì)節(jié)、漏洞分析、部署建議于一體的詳盡Web應(yīng)用安全指南。書(shū)中具體內(nèi)容包括:密碼學(xué)基礎(chǔ),TLS協(xié)議,PKI體系及其安全性,HTTP和瀏覽器問(wèn)題,協(xié)議漏洞;新的攻擊形式,如BEAST、CRIME、BREACH、Lucky 13等;詳盡的部署建議;如何使用OpenSSL生成密鑰和確認(rèn)信息;如何使用Apache httpd、IIS、Nginx等進(jìn)行安全配置。

作者簡(jiǎn)介

  Ivan Risti? 杰出安全專(zhuān)家、工程師,開(kāi)發(fā)了開(kāi)源應(yīng)用防火墻ModSecurity以及許多SSL/TLS和PKI相關(guān)工具,并運(yùn)營(yíng)提供Web應(yīng)用安全測(cè)試服務(wù)的SSL Labs網(wǎng)站。Ivan Risti?是諸多安全論壇的積極參與者,經(jīng)常在Black Hat、RSA、OWASP AppSec等安全大會(huì)上發(fā)表演講。他曾任Qualys的應(yīng)用程序安全研究主任,是SSL Labs、Feisty Duck和Hardenize的創(chuàng)始人。 楊洋 前阿里巴巴SSL/TLS、密碼學(xué)和網(wǎng)絡(luò)安全領(lǐng)域?qū)<?,曾?fù)責(zé)阿里巴巴集團(tuán)全站HTTPS和7層DDoS防御等產(chǎn)品的核心設(shè)計(jì)和研發(fā)。 李振宇 阿里巴巴運(yùn)維專(zhuān)家,負(fù)責(zé)阿里巴巴集團(tuán)HTTPS證書(shū)管理、架構(gòu)設(shè)計(jì)等相關(guān)工作。 蔣鍔 阿里巴巴應(yīng)用運(yùn)維專(zhuān)家,負(fù)責(zé)阿里巴巴集團(tuán)HTTPS接入平臺(tái)的建設(shè),同時(shí)擔(dān)任阿里巴巴全站HTTPS項(xiàng)目總項(xiàng)目經(jīng)理,助力阿里巴巴進(jìn)入HTTPS時(shí)代。 周輝 阿里巴巴應(yīng)用運(yùn)維專(zhuān)家,負(fù)責(zé)阿里全站HTTPS性能優(yōu)化以及淘寶海外用戶(hù)訪(fǎng)問(wèn)性能優(yōu)化。 陳傳文 前阿里巴巴集團(tuán)專(zhuān)家,曾負(fù)責(zé)Tengine以及HTTPS接入層設(shè)計(jì)與研發(fā)。現(xiàn)專(zhuān)注于無(wú)線(xiàn)安全方面的研究探索工作。

圖書(shū)目錄

第1章 SSL、TLS和密碼學(xué) 1
1.1 傳輸層安全 1
1.2 網(wǎng)絡(luò)層 2
1.3 協(xié)議歷史 3
1.4 密碼學(xué) 4
1.4.1 構(gòu)建基塊 4
1.4.2 協(xié)議 12
1.4.3 攻擊密碼 13
1.4.4 衡量強(qiáng)度 13
1.4.5 中間人攻擊 15
第2章 協(xié)議 19
2.1 記錄協(xié)議 19
2.2 握手協(xié)議 21
2.2.1 完整的握手 21
2.2.2 客戶(hù)端身份驗(yàn)證 26
2.2.3 會(huì)話(huà)恢復(fù) 28
2.3 密鑰交換 29
2.3.1 RSA密鑰交換 30
2.3.2 Diffie-Hellman密鑰交換 31
2.3.3 橢圓曲線(xiàn)Diffie-Hellman密鑰交換 33
2.4 身份驗(yàn)證 34
2.5 加密 34
2.5.1 序列加密 34
2.5.2 分組加密 35
2.5.3 已驗(yàn)證的加密 36
2.6 重新協(xié)商 37
2.7 應(yīng)用數(shù)據(jù)協(xié)議 38
2.8 警報(bào)協(xié)議 38
2.9 關(guān)閉連接 39
2.10 密碼操作 39
2.10.1 偽隨機(jī)函數(shù) 39
2.10.2 主密鑰 40
2.10.3 密鑰生成 40
2.11 密碼套件 41
2.12 擴(kuò)展 42
2.12.1 應(yīng)用層協(xié)議協(xié)商 43
2.12.2 證書(shū)透明度 44
2.12.3 橢圓曲線(xiàn)功能 44
2.12.4 心跳 45
2.12.5 次協(xié)議協(xié)商 46
2.12.6 安全重新協(xié)商 47
2.12.7 服務(wù)器名稱(chēng)指示 47
2.12.8 會(huì)話(huà)票證 48
2.12.9 簽名算法 48
2.12.10 OCSP stapling 49
2.13 協(xié)議限制 49
2.14 協(xié)議版本間的差異 50
2.14.1 SSL 3 50
2.14.2 TLS 1.0 50
2.14.3 TLS 1.1 50
2.14.4 TLS 1.2 51
第3章 公鑰基礎(chǔ)設(shè)施 52
3.1 互聯(lián)網(wǎng)公鑰基礎(chǔ)設(shè)施 52
3.2 標(biāo)準(zhǔn) 54
3.3 證書(shū) 55
3.3.1 證書(shū)字段 55
3.3.2 證書(shū)擴(kuò)展 57
3.4 證書(shū)鏈 58
3.5 信賴(lài)方 60
3.6 證書(shū)頒發(fā)機(jī)構(gòu) 61
3.7 證書(shū)生命周期 62
3.8 吊銷(xiāo) 63
3.9 弱點(diǎn) 63
3.10 根密鑰泄露 65
3.11 生態(tài)系統(tǒng)評(píng)估 66
3.12 進(jìn)步 68
第4章 攻擊PKI 71
4.1 VeriSign簽發(fā)的Microsoft代碼簽名證書(shū) 71
4.2 Thawte簽發(fā)的login.live.com 72
4.3 StartCom違規(guī)(2008) 72
4.4 CertStar(Comodo)簽發(fā)的Mozilla證書(shū) 73
4.5 偽造的RapidSSL CA證書(shū) 73
4.5.1 前綴選擇碰撞攻擊 75
4.5.2 創(chuàng)建碰撞證書(shū) 75
4.5.3 預(yù)測(cè)前綴 76
4.5.4 接下來(lái)發(fā)生的事 78
4.6 Comodo代理商違規(guī) 78
4.7 StartCom違規(guī)(2011) 80
4.8 DigiNotar 80
4.8.1 公眾的發(fā)現(xiàn) 80
4.8.2 一個(gè)證書(shū)頒發(fā)機(jī)構(gòu)的倒下 81
4.8.3 中間人攻擊 82
4.8.4 ComodoHacker宣布負(fù)責(zé) 83
4.9 DigiCert Sdn. Bhd. 85
4.10 火焰病毒 85
4.10.1 火焰病毒對(duì)抗Windows更新 86
4.10.2 火焰病毒對(duì)抗Windows終端服務(wù) 87
4.10.3 火焰病毒對(duì)抗MD5 88
4.11 TURKTRUST 89
4.12 ANSSI 90
4.13 印度國(guó)家信息中心 91
4.14 廣泛存在的SSL竊聽(tīng) 91
4.14.1 Gogo 91
4.14.2 Superfish和它的朋友們 92
4.15 CNNIC 93
第5章 HTTP和瀏覽器問(wèn)題 95
5.1 sidejacking 95
5.2 Cookie竊取 97
5.3 Cookie篡改 98
5.3.1 了解HTTP Cookie 98
5.3.2 Cookie篡改攻擊 99
5.3.3 影響 102
5.3.4 緩解方法 103
5.4 SSL剝離 103
5.5 中間人攻擊證書(shū) 104
5.6 證書(shū)警告 105
5.6.1 為什么有這么多無(wú)效證書(shū) 107
5.6.2 證書(shū)警告的效果 108
5.6.3 點(diǎn)擊—通過(guò)式警告與例外 109
5.6.4 緩解方法 110
5.7 安全指示標(biāo)志 110
5.8 混合內(nèi)容 112
5.8.1 根本原因 112
5.8.2 影響 114
5.8.3 瀏覽器處理 114
5.8.4 混合內(nèi)容的流行程度 116
5.8.5 緩解方法 117
5.9 擴(kuò)展驗(yàn)證證書(shū) 118
5.10 證書(shū)吊銷(xiāo) 119
5.10.1 客戶(hù)端支持不足 119
5.10.2 吊銷(xiāo)檢查標(biāo)準(zhǔn)的主要問(wèn)題 119
5.10.3 證書(shū)吊銷(xiāo)列表 120
5.10.4 在線(xiàn)證書(shū)狀態(tài)協(xié)議 122
第6章 實(shí)現(xiàn)問(wèn)題 127
6.1 證書(shū)校驗(yàn)缺陷 127
6.1.1 在庫(kù)和平臺(tái)中的證書(shū)校驗(yàn)缺陷 128
6.1.2 應(yīng)用程序校驗(yàn)缺陷 131
6.1.3 主機(jī)名校驗(yàn)問(wèn)題 132
6.2 隨機(jī)數(shù)生成 133
6.2.1 Netscape Navigator瀏覽器(1994) 133
6.2.2 Debian(2006) 134
6.2.3 嵌入式設(shè)備熵不足問(wèn)題 135
6.3 心臟出血 137
6.3.1 影響 137
6.3.2 緩解方法 139
6.4 FREAK 139
6.4.1 出口密碼 140
6.4.2 攻擊 140
6.4.3 影響和緩解方法 143
6.5 Logjam 144
6.5.1 針對(duì)不安全DHE密鑰交換的主動(dòng)攻擊 144
6.5.2 針對(duì)不安全DHE密鑰交換的預(yù)先計(jì)算攻擊 145
6.5.3 針對(duì)弱DH密鑰交換的狀態(tài)—水平威脅 146
6.5.4 影響 147
6.5.5 緩解方法 148
6.6 協(xié)議降級(jí)攻擊 148
6.6.1 SSL 3中的回退保護(hù) 149
6.6.2 互操作性問(wèn)題 149
6.6.3 自愿協(xié)議降級(jí) 152
6.6.4 TLS 1.0和之后協(xié)議的回退保護(hù) 153
6.6.5 攻擊自愿協(xié)議降級(jí) 154
6.6.6 現(xiàn)代回退防御 154
6.7 截?cái)喙?156
6.7.1 截?cái)喙舻臍v史 157
6.7.2 Cookie截?cái)?157
6.8 部署上的弱點(diǎn) 159
6.8.1 虛擬主機(jī)混淆 159
6.8.2 TLS會(huì)話(huà)緩存共享 160
第7章 協(xié)議攻擊 161
7.1 不安全重新協(xié)商 161
7.1.1 為什么重新協(xié)商是不安全的 162
7.1.2 觸發(fā)弱點(diǎn) 162
7.1.3 針對(duì)HTTP協(xié)議的攻擊 163
7.1.4 針對(duì)其他協(xié)議的攻擊 166
7.1.5 由架構(gòu)引入的不安全重新協(xié)商問(wèn)題 167
7.1.6 影響 167
7.1.7 緩解方法 167
7.1.8 漏洞發(fā)現(xiàn)和補(bǔ)救時(shí)間表 168
7.2 BEAST 169
7.2.1 BEAST的原理 170
7.2.2 客戶(hù)端緩解方法 173
7.2.3 服務(wù)器端緩解方法 175
7.2.4 歷史 176
7.2.5 影響 177
7.3 壓縮旁路攻擊 178
7.3.1 壓縮預(yù)示如何生效 178
7.3.2 攻擊的歷史 180
7.3.3 CRIME 181
7.3.4 針對(duì)TLS和SPDY攻擊的緩解方法 187
7.3.5 針對(duì)HTTP壓縮攻擊的緩解方法 188
7.4 Lucky 13 189
7.4.1 什么是填充預(yù)示 189
7.4.2 針對(duì)TLS的攻擊 190
7.4.3 影響 191
7.4.4 緩解方法 191
7.5 RC4缺陷 192
7.5.1 密鑰調(diào)度弱點(diǎn) 192
7.5.2 單字節(jié)偏差 193
7.5.3 前256字節(jié)偏差 194
7.5.4 雙字節(jié)偏差 196
7.5.5 針對(duì)密碼進(jìn)行攻擊的改進(jìn) 196
7.5.6 緩解方法:RC4與BEAST、Lucky 13和POODLE的比較 197
7.6 三次握手攻擊 198
7.6.1 攻擊 198
7.6.2 影響 202
7.6.3 先決條件 203
7.6.4 緩解方法 203
7.7 POODLE 204
7.7.1 實(shí)際攻擊 207
7.7.2 影響 208
7.7.3 緩解方法 208
7.8 Bullrun 209
第8章 部署 212
8.1 密鑰 212
8.1.1 密鑰算法 212
8.1.2 密鑰長(zhǎng)度 213
8.1.3 密鑰管理 213
8.2 證書(shū) 215
8.2.1 證書(shū)類(lèi)型 215
8.2.2 證書(shū)主機(jī)名 215
8.2.3 證書(shū)共享 216
8.2.4 簽名算法 216
8.2.5 證書(shū)鏈 217
8.2.6 證書(shū)吊銷(xiāo) 218
8.2.7 選擇合適的CA 218
8.3 協(xié)議配置 219
8.4 密碼套件配置 220
8.4.1 服務(wù)器密碼套件配置優(yōu)先 220
8.4.2 加密強(qiáng)度 220
8.4.3 前向保密 221
8.4.4 性能 222
8.4.5 互操作性 222
8.5 服務(wù)器配置和架構(gòu) 223
8.5.1 共享環(huán)境 223
8.5.2 虛擬安全托管 223
8.5.3 會(huì)話(huà)緩存 223
8.5.4 復(fù)雜體系結(jié)構(gòu) 224
8.6 問(wèn)題緩解方法 225
8.6.1 重新協(xié)商 225
8.6.2 BEAST(HTTP) 225
8.6.3 CRIME(HTTP) 225
8.6.4 Lucky 13 226
8.6.5 RC4 226
8.6.6 TIME和BREACH(HTTP) 227
8.6.7 三次握手攻擊 227
8.6.8 心臟出血 228
8.7 釘扎 228
8.8 HTTP 228
8.8.1 充分利用加密 228
8.8.2 Cookie安全 229
8.8.3 后端證書(shū)和域名驗(yàn)證 229
8.8.4 HTTP嚴(yán)格傳輸安全 229
8.8.5 內(nèi)容安全策略 230
8.8.6 協(xié)議降級(jí)保護(hù) 230
第9章 性能優(yōu)化 231
9.1 延遲和連接管理 232
9.1.1 TCP 優(yōu)化 232
9.1.2 長(zhǎng)連接 234
9.1.3 SPDY、HTTP 2.0以及其他 235
9.1.4 內(nèi)容分發(fā)網(wǎng)絡(luò) 235
9.2 TLS協(xié)議優(yōu)化 237
9.2.1 密鑰交換 237
9.2.2 證書(shū) 240
9.2.3 吊銷(xiāo)檢查 242
9.2.4 會(huì)話(huà)恢復(fù) 243
9.2.5 傳輸開(kāi)銷(xiāo) 243
9.2.6 對(duì)稱(chēng)加密 244
9.2.7 TLS記錄緩存延遲 246
9.2.8 互操作性 247
9.2.9 硬件加速 247
9.3 拒絕服務(wù)攻擊 248
9.3.1 密鑰交換和加密CPU開(kāi)銷(xiāo) 249
9.3.2 客戶(hù)端發(fā)起的重新協(xié)商 250
9.3.3 優(yōu)化過(guò)的TLS拒絕服務(wù)攻擊 250
第10章 HTTP嚴(yán)格傳輸安全、內(nèi)容安全策略和釘扎 251
10.1 HTTP嚴(yán)格傳輸安全 251
10.1.1 配置HSTS 252
10.1.2 確保主機(jī)名覆蓋 253
10.1.3 Cookie安全 253
10.1.4 攻擊向量 254
10.1.5 瀏覽器支持 255
10.1.6 強(qiáng)大的部署清單 256
10.1.7 隱私問(wèn)題 257
10.2 內(nèi)容安全策略 257
10.2.1 防止混合內(nèi)容問(wèn)題 258
10.2.2 策略測(cè)試 259
10.2.3 報(bào)告 259
10.2.4 瀏覽器支持 259
10.3 釘扎 260
10.3.1 釘扎的對(duì)象 261
10.3.2 在哪里釘扎 262
10.3.3 應(yīng)該使用釘扎嗎 263
10.3.4 在本機(jī)應(yīng)用程序中使用釘扎 263
10.3.5 Chrome公鑰釘扎 264
10.3.6 Microsoft Enhanced Mitigation Experience Toolkit 265
10.3.7 HTTP公鑰釘扎擴(kuò)展 265
10.3.8 DANE 267
10.3.9 證書(shū)密鑰可信保證 270
10.3.10 證書(shū)頒發(fā)機(jī)構(gòu)授權(quán) 271
第11章 OpenSSL 272
11.1 入門(mén) 272
11.1.1 確定OpenSSL版本和配置 273
11.1.2 構(gòu)建OpenSSL 274
11.1.3 查看可用命令 275
11.1.4 創(chuàng)建可信證書(shū)庫(kù) 276
11.2 密鑰和證書(shū)管理 277
11.2.1 生成密鑰 277
11.2.2 創(chuàng)建證書(shū)簽名申請(qǐng) 280
11.2.3 用當(dāng)前證書(shū)生成CSR文件 282
11.2.4 非交互方式生成CSR 282
11.2.5 自簽名證書(shū) 283
11.2.6 創(chuàng)建對(duì)多個(gè)主機(jī)名有效的證書(shū) 283
11.2.7 檢查證書(shū) 284
11.2.8 密鑰和證書(shū)格式轉(zhuǎn)換 286
11.3 配置 288
11.3.1 選擇密碼套件 288
11.3.2 性能 298
11.4 創(chuàng)建私有證書(shū)頒發(fā)機(jī)構(gòu) 300
11.4.1 功能和限制 301
11.4.2 創(chuàng)建根CA 301
11.4.3 創(chuàng)建二級(jí)CA 306
第12章 使用OpenSSL進(jìn)行測(cè)試 309
12.1 連接SSL服務(wù) 309
12.2 測(cè)試升級(jí)到SSL的協(xié)議 312
12.3 使用不同的握手格式 313
12.4 提取遠(yuǎn)程證書(shū) 313
12.5 測(cè)試支持的協(xié)議 314
12.6 測(cè)試支持的密碼套件 314
12.7 測(cè)試要求包含SNI的服務(wù)器 315
12.8 測(cè)試會(huì)話(huà)復(fù)用 316
12.9 檢查OCSP吊銷(xiāo)狀態(tài) 316
12.10 測(cè)試OCSP stapling 318
12.11 檢查CRL吊銷(xiāo)狀態(tài) 319
12.12 測(cè)試重新協(xié)商 321
12.13 測(cè)試BEAST漏洞 322
12.14 測(cè)試心臟出血 323
12.15 確定Diffie-Hellman參數(shù)的強(qiáng)度 325
第13章 配置Apache 327
13.1 安裝靜態(tài)編譯OpenSSL的Apache 328
13.2 啟用TLS 329
13.3 配置TLS協(xié)議 329
13.4 配置密鑰和證書(shū) 330
13.5 配置多個(gè)密鑰 331
13.6 通配符和多站點(diǎn)證書(shū) 332
13.7 虛擬安全托管 333
13.8 為錯(cuò)誤消息保留默認(rèn)站點(diǎn) 334
13.9 前向保密 335
13.10 OCSP stapling 336
13.10.1 配置OCSP stapling 336
13.10.2 處理錯(cuò)誤 337
13.10.3 使用自定義OCSP響應(yīng)程序 338
13.11 配置臨時(shí)的DH密鑰交換 338
13.12 TLS會(huì)話(huà)管理 338
13.12.1 獨(dú)立會(huì)話(huà)緩存 338
13.12.2 獨(dú)立會(huì)話(huà)票證 339
13.12.3 分布式會(huì)話(huà)緩存 340
13.12.4 分布式會(huì)話(huà)票證 341
13.12.5 禁用會(huì)話(huà)票證 342
13.13 客戶(hù)端身份驗(yàn)證 343
13.14 緩解協(xié)議問(wèn)題 344
13.14.1 不安全的重新協(xié)商 344
13.14.2 BEAST 344
13.14.3 CRIME 344
13.15 部署HTTP嚴(yán)格傳輸安全 345
13.16 監(jiān)視會(huì)話(huà)緩存狀態(tài) 346
13.17 記錄協(xié)商的TLS參數(shù) 346
13.18 使用mod_sslhaf的高級(jí)日志記錄 347
第14章 配置Java和Tomcat 349
14.1 Java加密組件 349
14.1.1 無(wú)限制的強(qiáng)加密 350
14.1.2 Provider配置 350
14.1.3 功能概述 351
14.1.4 協(xié)議漏洞 352
14.1.5 互操作性問(wèn)題 352
14.1.6 屬性配置調(diào)優(yōu) 354
14.1.7 常見(jiàn)錯(cuò)誤消息 355
14.1.8 保護(hù)Java Web應(yīng)用 358
14.1.9 常見(jiàn)密鑰庫(kù)操作 362
14.2 Tomcat 366
14.2.1 TLS配置 369
14.2.2 JSSE配置 371
14.2.3 APR和OpenSSL配置 373
第15章 配置Microsoft Windows和IIS 375
15.1 Schannel 375
15.1.1 功能概述 375
15.1.2 協(xié)議漏洞 377
15.1.3 互操作性問(wèn)題 377
15.2 Microsoft根證書(shū)計(jì)劃 379
15.2.1 管理系統(tǒng)可信證書(shū)庫(kù) 379
15.2.2 導(dǎo)入可信證書(shū) 380
15.2.3 可信證書(shū)黑名單 380
15.2.4 禁用根證書(shū)自動(dòng)更新 380
15.3 配置 380
15.3.1 Schannel配置 381
15.3.2 密碼套件配置 382
15.3.3 密鑰和簽名限制 384
15.3.4 重新協(xié)商配置 389
15.3.5 配置會(huì)話(huà)緩存 390
15.3.6 監(jiān)控會(huì)話(huà)緩存 391
15.3.7 FIPS 140-2 391
15.3.8 第三方工具 393
15.4 保護(hù)ASP.NET網(wǎng)站應(yīng)用的安全 394
15.4.1 強(qiáng)制使用SSL 394
15.4.2 Cookie的保護(hù) 395
15.4.3 保護(hù)會(huì)話(huà)Cookie和Forms身份驗(yàn)證的安全 395
15.4.4 部署HTTP嚴(yán)格傳輸安全 396
15.5 Internet信息服務(wù) 396
第16章 配置Nginx 402
16.1 以靜態(tài)鏈接OpenSSL方式安裝Nginx 402
16.2 啟用TLS 403
16.3 配置TLS協(xié)議 403
16.4 配置密鑰和證書(shū) 404
16.5 配置多密鑰 405
16.6 通配符證書(shū)和多站點(diǎn)證書(shū) 405
16.7 虛擬安全托管 406
16.8 默認(rèn)站點(diǎn)返回錯(cuò)誤消息 406
16.9 前向保密 407
16.10 OCSP stapling 407
16.10.1 配置OCSP stapling 408
16.10.2 自定義OCSP響應(yīng) 409
16.10.3 手動(dòng)配置OCSP響應(yīng) 409
16.11 配置臨時(shí)DH密鑰交換 410
16.12 配置臨時(shí)ECDH密鑰交換 410
16.13 TLS會(huì)話(huà)管理 411
16.13.1 獨(dú)立會(huì)話(huà)緩存 411
16.13.2 獨(dú)立會(huì)話(huà)票證 411
16.13.3 分布式會(huì)話(huà)緩存 412
16.13.4 分布式會(huì)話(huà)票證 412
16.13.5 禁用會(huì)話(huà)票證 413
16.14 客戶(hù)端身份驗(yàn)證 413
16.15 緩解協(xié)議問(wèn)題 414
16.15.1 不安全的重新協(xié)商 414
16.15.2 BEAST 415
16.15.3 CRIME 415
16.16 部署HTTP嚴(yán)格傳輸安全 415
16.17 TLS緩沖區(qū)調(diào)優(yōu) 416
16.18 日志記錄 416
第17章 總結(jié) 418

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)