培训对象: Web开发工程师、安全开发人员、应用安全工程师、代码审计人员。
培训目标:
深入理解常见Web漏洞(SQL注入、XSS、CSRF)的原理。
掌握漏洞的防御策略和安全编码规范。
能够对代码进行安全审计并修复漏洞。
具备安全开发生命周期(SDL)中的安全意识。
培训内容介绍:
二、 SQL注入防御-预编译: 使用参数化查询(PreparedStatement)和ORM框架防御SQL注入,避免拼接SQL语句。
三、 SQL注入防御-过滤与白名单: 对用户输入进行严格过滤,使用白名单机制限制输入格式,配置数据库最小权限。
四、 XSS跨站脚本原理: 理解反射型XSS、存储型XSS、DOM型XSS的区别和攻击原理。
五、 XSS防御-输出编码: 根据上下文进行输出编码(HTML编码、JavaScript编码、URL编码),使用模板引擎自动转义。
六、 XSS防御-CSP策略: 配置内容安全策略(CSP),限制脚本来源和未授权资源的加载。
七、 CSRF跨站请求伪造原理: 理解CSRF的攻击原理,利用受害者已认证身份发起恶意请求。
八、 CSRF防御-Token机制: 在表单中添加CSRF Token,验证请求的合法性,使用SameSite Cookie属性。
九、 CSRF防御-验证码与二次验证: 在敏感操作(支付、修改密码)中加入验证码或二次确认。
十、 安全配置与中间件加固: 配置Web服务器(Nginx、Apache)安全选项,禁用不安全HTTP方法,设置安全响应头。
十一、 代码审计实战: 使用静态分析工具(SonarQube、Fortify)扫描代码漏洞,人工审计修复建议。
十二、 实战项目:漏洞修复演练: 对有漏洞的Web应用进行代码审计和修复,验证修复后的安全性。