chrome cookie查看的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列包括價格和評價等資訊懶人包

chrome cookie查看的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦趙強寫的 大話軟件測試--性能、自動化及團隊管理 和(英)伊萬·里斯蒂奇的 HTTPS權威指南:在服務器和Web應用上部署SSL/TLS和PKI都 可以從中找到所需的評價。

另外網站在Chrome 浏览器里添加或者修改cookie - CCIE 工程师社区也說明:1、在Chrome 浏览器中打开开发者工具: · 2、接着选择Console(控制台)选项卡,输入document.cookie 回车就可以查看当前网站的Cookie 了(如下图所示):.

這兩本書分別來自清華大學 和人民郵電所出版 。

國立暨南國際大學 資訊工程學系 林宣華所指導 郭宏哲的 基於探勘和群眾分包法之課程與網路資源推薦系統 (2012),提出chrome cookie查看關鍵因素是什麼,來自於Meta Search、資料探勘、群眾外包。

最後網站ChromeCookiesView 1.71 查看chrome浏览器cookies - 宅乎則補充:ChromeCookiesView 是Google Chrome Web 浏览器标准内部cookie 查看器的替代方案。 它显示谷歌Chrome 网络浏览器存储的所有cookie 列表,并允许您轻松 ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了chrome cookie查看,大家也想知道這些:

大話軟件測試--性能、自動化及團隊管理

為了解決chrome cookie查看的問題,作者趙強 這樣論述:

本書並不是一本純技術書籍,更像是一本系統性的參考書,能説明讀者深入理解性能測試和自動化測試的意義,也能幫助有多年工作經驗正處於迷茫階段的朋友排憂解難,還能給那些剛剛步入管理崗位的“菜鳥們”提供指導,尤其是其中的團隊建設、績效管理等是很多讀者深感困惑的問題,可以說是測試工程師必讀的一本書籍。   本書分為兩大部分: 1~11章: 以全新的角度來解釋什麼是性能測試和自動化測試,不僅以實際案例講解了LoadRunner、JMeter、Soapui、Appium、移動端APP測試、前端性能、介面測試、安全測試、性能測試、自動化測試等內容,也講解了大家最為頭疼的兩大難題——性能測試通用分析思路和報告編寫

,同時也介紹了如何設計和開發羽量級自動化測試框架。12~14章:目前市面上缺少測試管理方面的圖書,而本部分內容以作者本人的親身經歷來分享對測試行業的看法以及如何進行測試團隊的建設、管理、績效考核等,通俗易懂,是管理者的必讀內容。 第1章 全新認識性能測試和自動化測試 1.1性能測試到底是什麼 1.2性能測試分層模型 1.2.1前端層 1.2.2網路層 1.2.3後端層 1.3自動化測試到底是什麼 1.4自動化測試是否萬能 1.5自動化測試分層模型 1.5.1UI層 1.5.2介面層 1.5.3單元層 1.6分層自動化在企業中的演變 1.7初學者如何選擇學習哪種測試技術 1.

8本章小結 第2章 LoadRunner腳本開發實戰精要 2.1LoadRunner介紹 2.2使用LoadRunner完成業務級腳本開發 2.2.1項目介紹 2.2.2需求分析 2.2.3腳本開發 2.3使用LoadRunner完成H5網站的腳本開發 2.4Mock實戰精要 2.5使用LoadRunner完成介面級腳本開發 2.5.1單介面的測試方法 2.5.2介面依賴的測試方法 2.6使用LoadRunner完成移動APP的腳本開發 2.7使用LoadRunner完成MMS視頻流媒體測試 2.8場景設計精要 2.9去“併發數” 2.10使用LoadRunner完成介面級功能自動化測試 2

.11本章小結 第3章 JMeter腳本開發實戰精要 3.1JMeter介紹 3.2使用JMeter完成業務級腳本開發 3.3使用JMeter完成介面級腳本開發 3.3.1單介面的測試方法 3.3.2介面依賴的測試方法 3.4使用JMeter完成JDBC腳本開發 3.4.1單SQL語句測試 3.4.2多SQL語句測試 3.5使用JMeter完成JMS PointtoPoint腳本開發 3.5.1JMS介紹 3.5.2ActiveMQ介紹 3.5.3JMS PointtoPoint腳本開發 3.6BeanShell腳本在JMeter中的應用 3.7使用JMeter完成Java自訂請求

3.8JMeter羽量級介面自動化測試框架 3.9在JMeter中使用Selenium WebDriver完成測試 3.10使用JMeter完成MD5加密的介面請求 3.11使用JMeter完成檔上傳和下載測試 3.12巧妙地完成WebService介面測試 3.13JMeter也有讓你心動的圖表報告 3.14本章小結 第4章 性能測試通用分析思路和報告編寫技巧 4.1通用分析思路 4.1.1觀察現象 4.1.2層層遞進 4.1.3縮小範圍 4.1.4推理分析 4.1.5不斷驗證 4.1.6確定結論 4.2測試報告編寫技巧 4.3本章小結 第5章 SoapUI腳本開發實戰精要 5.1Soa

pUI介紹 5.2SOAP WebService介面功能自動化測試 5.2.1單介面的測試方法 5.2.2介面依賴的測試方法 5.3SOAP WebService介面負載測試 5.4SOAP WebService介面安全測試 5.5SoapUI羽量級介面自動化測試框架 5.6本章小結 第6章 Appium腳本開發實戰精要 6.1Appium介紹 6.2控制項的識別與定位 6.3常用的操作方法 6.4Appium羽量級UI自動化測試框架 6.5微信的UI層自動化測試探索 6.5.1微信的本質 6.5.2如何查看微信WebView中的元素 6.5.3小實戰 6.6本章小結 第7章 淺談移動AP

P非功能測試 7.1移動APP啟動時間測試 7.2移動APP流量測試 7.3移動APP CPU測試 7.4移動APP電量測試 7.5移動APP相容性測試 7.6移動APP測試工具和雲測平臺 7.6.1常用的移動APP測試工具介紹 7.6.2常見雲測平臺介紹 7.7移動應用基礎資料統計方案介紹 7.8移動APP記憶體測試 7.8.1記憶體洩漏是什麼 7.8.2記憶體洩漏常見的分析方法 7.8.3案例: 隱秘而低調的記憶體洩漏(OOM) 7.9本章小結 第8章 前端性能測試精要 8.1HTTP簡介 8.2HTTP請求和回應的過程 8.3前端性能優化方法 8.3.1減少HTTP請求數 8.3.2圖

片優化 8.3.3使用CDN 8.3.4開啟GZIP 8.3.5樣式表和JS檔的優化 8.3.6使用無cookie功能變數名稱 8.3.7前端代碼結構優化 8.3.8其他優化方法 8.4常用前端性能測試工具 8.4.1Firebug 8.4.2利用Chrome測試移動端網頁性能 8.4.3HttpWatch 8.4.4YSlow 8.4.5PageSpeed 8.4.6埋點測試 8.4.7基於ShowSlow的前端性能測試監控體系 8.4.8基於YSlow和Jenkins的前端性能測試 監控體系 8.4.9其他前端性能測試平臺 8.5真實網站的前端性能測試 8.6本章小結 第9章 玩轉介面測

試 9.1介面測試是什麼 9.2介面文檔規範 9.3介面測試怎麼做 9.3.1介面功能測試 9.3.2介面性能測試 9.3.3介面安全測試 9.4Python+Unittest+HTMLTestRunner完成介面功能 自動化測試 9.5一個介面引發的性能“血案” 9.5.1介面描述 9.5.2腳本結構 9.5.3結果分析 9.6與介面性能測試捉迷藏 9.6.1背景 9.6.2問題與分析 9.6.3總結 9.7利用Python完成Dubbo介面Hessian協定的測試 9.8用Python下載美劇 9.9Fiddler抓包 9.9.1Fiddler介紹和安裝 9.9.2Web端抓包 9.9.3

配置可抓HTTPS 9.9.4移動APP端抓包 9.9.5模擬發送請求 9.9.6限速 9.9.7篡改請求數據 9.10本章小結 第10章 性能測試案例分享 10.1電商系統性能測試 10.1.1通用化分析思路 10.1.2專案背景與需求分析 10.1.3場景用例設計 10.1.4腳本開發 10.1.5測試執行與監控 10.1.6JVM記憶體洩漏(OOM) 10.1.7JVM垃圾回收(GC)和堆外OOM 10.1.8MySQL慢查詢 10.1.9Mongodb連接數 10.1.10常見性能問題總結 10.2Redis功能與非功能性測試 10.2.1測試結論(功能、性能、穩定性) 10.2.2

測試過程之功能測試 10.2.3測試過程之大資料元素測試 10.2.4測試過程之分佈均勻性測試 10.2.5測試過程之性能測試 10.2.6測試過程之高可用測試 10.2.7測試過程之穩定性測試 10.3本章小結 第11章 大話安全測試 11.1安全測試與X客 11.2安全測試的範圍 11.3安全測試的流程 11.4安全測試的意義 11.5安全測試攻擊技術精要 11.5.1XSS跨站腳本攻擊 11.5.2SQL注入攻擊 11.5.3CSRF跨站請求偽造攻擊 11.5.4表單攻擊 11.5.5文件上傳攻擊 11.5.6DoS拒絕服務攻擊 11.6安全測試掃描工具精要 11.6.1AppScan

11.6.2Burpsuite 11.6.3線上漏洞掃描 11.7案例: 電商項目安全測試 11.8本章小結 第12章 測試團隊的組建與管理 12.1重新認識所謂的管理 12.2人人都是管理者 12.3測試團隊常見的組織架構模型 12.4小議扁平化組織結構 12.5如何組建測試團隊 12.6如何高效管理測試團隊 12.6.1初創期測試團隊的管理 12.6.2發展期測試團隊的管理 12.6.3穩定期測試團隊的管理 12.7如何考核和激勵測試團隊 12.7.1如何進行測試團隊的考核 12.7.2如何激勵測試團隊 12.8人性管理 12.9缺陷知識庫的建立 12.10如何高效地開會和寫日報 12

.11PDCA環 12.12本章小結 第13章 暢談測試工程師未來之路 13.1軟件測試行業的現狀與發展趨勢 13.2如何成為優秀的測試工程師 13.3再談測試工程師的價值 13.4危機!測試工程師真的要小心了 13.5測試工程師職業發展路線圖 13.6本章小結 第14章 一線測試工程師訪談錄及面試心理 14.190後美女的全能測試蛻變之路 14.2從功能測試到性能測試的轉型之路 14.3一隻菜鳥的成長之路 14.490後帥哥的測試技能提升之路 14.5“一根老油條”的面試記錄 14.6零經驗噩夢般的面試 14.7痛並快樂的面試記錄 14.8十年手工測試的迷茫,值得每個人深思 14.9本章

小結 附錄A 參考資料 附錄B LoadRunner常見問題解決方案匯總 B.1LoadRunner和各OS以及流覽器的可相容性 B.2LoadRunner無法安裝 B.3錄製時無法啟動IE B.4錄製腳本為空 B.5示例網站WebTours無法啟動 B.6Controller中運行場景有很多逾時錯誤 B.7錄製完成有亂碼 B.8LoadRunner中對HTTPS證書的配置 B.9LoadRunner運行時常見報錯解決方案 附錄C 性能測試文檔範本匯總 C.1場景用例範本 C.2性能測試計畫範本 C.3性能測試方案範本 C.4性能測試報告範本 C.5前端性能對比測試結果範本 附錄D 自動化測

試用例範本 附錄E 管理相關文檔範本匯總 E.1日報範本 E.2績效考核方案範本 後記

基於探勘和群眾分包法之課程與網路資源推薦系統

為了解決chrome cookie查看的問題,作者郭宏哲 這樣論述:

隨著資訊科技的進步,網際網路的普及與人們使用網路的頻率越來越高,漸漸的網路上各種專業領域知識的網站越來越多,網頁的資訊量也以爆炸性的成長,現在人們往往遇到一些需要解決問題的時候,皆會上網找尋適當的答案,網路已然成為快速且及時獲得知識的平台。藉由搜尋引擎搜尋得到回傳的內容,充斥著各式各樣類型的資訊,造成了多數使用者無法快速的找到自己需要的答案,即使透過搜尋引擎找尋資訊,其龐大的資訊卻讓人不知所措,還得自己整理所需的資訊,過程實在消耗過多的人力與時間。若我們可以將同性質之學習使用者做分類,將可準確且快速的推薦使用者學習上所需資源內容。在本論文中以「九年一貫之國中小教育」領域做研究,由於其主題及課

程架構太過於複雜,使用者對於不同的課程與單元很難有效率的找到適合用於教學的網路資源。因此,本論文提出以Meta Search及群眾外包 (Crowdsourcing) 技術,提供個人化教學資源推薦服務,讓使用者能夠更快速的取得個人化用於教學的教學資源。首先,為了實作Crowdsourcing的機制,於Google Chrome瀏覽器擴充功能中建置了Edu 2.0 Category App,讓領域專家在瀏覽器看到適合資源時,可以如同網路書籤服務,立刻將該支援推薦到合適的領域、年級、出版社教科書版本,更進一步將資源推薦到相關的課程單元中。這樣的服務方便各領域專家及對於教育有熱忱的使用者,即時推薦資

源。系統也開發透明化與彈性化的記錄機制,記錄使用者的瀏覽操作過程,並分析使用者個人化的需求,達到教學資源自動化的推薦。最後,系統分析Crowdsourcing資料,以改進Edu 2.0系統,提升推薦網路教學資源的品質,並以個人化服務改善平台使用者的服務品質。

HTTPS權威指南:在服務器和Web應用上部署SSL/TLS和PKI

為了解決chrome cookie查看的問題,作者(英)伊萬·里斯蒂奇 這樣論述:

本書是集理論、協議細節、漏洞分析、部署建議於一體的詳盡Web應用安全指南。書中具體內容包括:密碼學基礎,TLS協議,PKI體系及其安全性,H T T P和瀏覽器問題,協議漏洞;新的攻擊形式,如BEAST、CRIME、BREACH、Lucky 13等;詳盡的部署建議;如何使用OpenSSL生成密鑰和確認信息;如何使用Apache h t t p d、IIS、Nginx等進行安全配置。 第1章 SSL、TLS和密碼學 11.1 傳輸層安全 11.2 網絡層 21.3 協議歷史 31.4 密碼學 41.4.1 構建基塊 41.4.2 協議 121.4.3 攻擊密碼 131.4.4

衡量強度 131.4.5 中間人攻擊 15第2章 協議 192.1 記錄協議 192.2 握手協議 212.2.1 完整的握手 212.2.2 客戶端身份驗證 262.2.3 會話恢復 282.3 密鑰交換 292.3.1 RSA密鑰交換 302.3.2 Diffie-Hellman密鑰交換 312.3.3 橢圓曲線Diffie-Hellman密鑰交換 332.4 身份驗證 342.5 加密 342.5.1 序列加密 342.5.2 分組加密 352.5.3 已驗證的加密 362.6 重新協商 372.7 應用數據協議 382.8 警報協議 382.9 關閉連接 392.10 密碼操作 39

2.10.1 偽隨機函數 392.10.2 主密鑰 402.10.3 密鑰生成 402.11 密碼套件 412.12 擴展 422.12.1 應用層協議協商 432.12.2 證書透明度 442.12.3 橢圓曲線功能 442.12.4 心跳 452.12.5 次協議協商 462.12.6 安全重新協商 472.12.7 服務器名稱指示 472.12.8 會話票證 482.12.9 簽名算法 482.12.10 OCSP stapling 492.13 協議限制 492.14 協議版本間的差異 502.14.1 SSL 3 502.14.2 TLS 1.0 502.14.3 TLS 1.1 5

02.14.4 TLS 1.2 51第3章 公鑰基礎設施 523.1 互聯網公鑰基礎設施 523.2 標准 543.3 證書 553.3.1 證書字段 553.3.2 證書擴展 573.4 證書鏈 583.5 信賴方 603.6 證書頒發機構 613.7 證書生命周期 623.8 吊銷 633.9 弱點 633.10 根密鑰泄露 653.11 生態系統評估 663.12 進步 68第4章 攻擊PKI 714.1 VeriSign簽發的Microsoft代碼簽名證書 714.2 Thawte簽發的login.live.com 724.3 StartCom違規(2008) 724.4 CertSt

ar(Comodo)簽發的Mozilla證書 734.5 偽造的RapidSSL CA證書 734.5.1 前綴選擇碰撞攻擊 754.5.2 創建碰撞證書 754.5.3 預測前綴 764.5.4 接下來發生的事 784.6 Comodo代理商違規 784.7 StartCom違規(2011) 804.8 DigiNotar 804.8.1 公眾的發現 804.8.2 一個證書頒發機構的倒下 814.8.3 中間人攻擊 824.8.4 ComodoHacker宣布負責 834.9 DigiCert Sdn. Bhd. 854.10 火焰病毒 854.10.1 火焰病毒對抗Windows更新 8

64.10.2 火焰病毒對抗Windows終端服務 874.10.3 火焰病毒對抗MD5 884.11 TURKTRUST 894.12 ANSSI 904.13 印度國家信息中心 914.14 廣泛存在的SSL竊聽 914.14.1 Gogo 914.14.2 Superfish和它的朋友們 924.15 CNNIC 93第5章 h t t p和瀏覽器問題 955.1 sidejacking 955.2 Cookie竊取 975.3 Cookie篡改 985.3.1 了解h t t p Cookie 985.3.2 Cookie篡改攻擊 995.3.3 影響 1025.3.4 緩解方法 10

35.4 SSL剝離 1035.5 中間人攻擊證書 1045.6 證書警告 1055.6.1 為什麼有這麼多無效證書 1075.6.2 證書警告的效果 1085.6.3 點擊—通過式警告與例外 1095.6.4 緩解方法 1105.7 安全指示標志 1105.8 混合內容 1125.8.1 根本原因 1125.8.2 影響 1145.8.3 瀏覽器處理 1145.8.4 混合內容的流行程度 1165.8.5 緩解方法 1175.9 擴展驗證證書 1185.10 證書吊銷 1195.10.1 客戶端支持不足 1195.10.2 吊銷檢查標准的主要問題 1195.10.3 證書吊銷列表 1205.

10.4 在線證書狀態協議 122第6章 實現問題 1276.1 證書校驗缺陷 1276.1.1 在庫和平台中的證書校驗缺陷 1286.1.2 應用程序校驗缺陷 1316.1.3 主機名校驗問題 1326.2 隨機數生成 1336.2.1 Netscape Navigator瀏覽器(1994) 1336.2.2 Debian(2006) 1346.2.3 嵌入式設備熵不足問題 1356.3 心臟出血 1376.3.1 影響 1376.3.2 緩解方法 1396.4 FREAK 1396.4.1 出口密碼 1406.4.2 攻擊 1406.4.3 影響和緩解方法 1436.5 Logjam 14

46.5.1 針對不安全DHE密鑰交換的主動攻擊 1446.5.2 針對不安全DHE密鑰交換的預先計算攻擊 1456.5.3 針對弱DH密鑰交換的狀態—水平威脅 1466.5.4 影響 1476.5.5 緩解方法 1486.6 協議降級攻擊 1486.6.1 SSL 3中的回退保護 1496.6.2 互操作性問題 1496.6.3 自願協議降級 1526.6.4 TLS 1.0和之后協議的回退保護 1536.6.5 攻擊自願協議降級 1546.6.6 現代回退防御 1546.7 截斷攻擊 1566.7.1 截斷攻擊的歷史 1576.7.2 Cookie截斷 1576.8 部署上的弱點 1596

.8.1 虛擬主機混淆 1596.8.2 TLS會話緩存共享 160第7章 協議攻擊 1617.1 不安全重新協商 1617.1.1 為什麼重新協商是不安全的 1627.1.2 觸發弱點 1627.1.3 針對h t t p協議的攻擊 1637.1.4 針對其他協議的攻擊 1667.1.5 由架構引入的不安全重新協商問題 1677.1.6 影響 1677.1.7 緩解方法 1677.1.8 漏洞發現和補救時間表 1687.2 BEAST 1697.2.1 BEAST的原理 1707.2.2 客戶端緩解方法 1737.2.3 服務器端緩解方法 1757.2.4 歷史 1767.2.5 影響 17

77.3 壓縮旁路攻擊 1787.3.1 壓縮預示如何生效 1787.3.2 攻擊的歷史 1807.3.3 CRIME 1817.3.4 針對TLS和SPDY攻擊的緩解方法 1877.3.5 針對h t t p壓縮攻擊的緩解方法 1887.4 Lucky 13 1897.4.1 什麼是填充預示 1897.4.2 針對TLS的攻擊 1907.4.3 影響 1917.4.4 緩解方法 1917.5 RC4缺陷 1927.5.1 密鑰調度弱點 1927.5.2 單字節偏差 1937.5.3 前256字節偏差 1947.5.4 雙字節偏差 1967.5.5 針對密碼進行攻擊的改進 1967.5.6 緩

解方法:RC4與BEAST、Lucky 13和POODLE的比較 1977.6 三次握手攻擊 1987.6.1 攻擊 1987.6.2 影響 2027.6.3 先決條件 2037.6.4 緩解方法 2037.7 POODLE 2047.7.1 實際攻擊 2077.7.2 影響 2087.7.3 緩解方法 2087.8 Bullrun 209第8章 部署 2128.1 密鑰 2128.1.1 密鑰算法 2128.1.2 密鑰長度 2138.1.3 密鑰管理 2138.2 證書 2158.2.1 證書類型 2158.2.2 證書主機名 2158.2.3 證書共享 2168.2.4 簽名算法 216

8.2.5 證書鏈 2178.2.6 證書吊銷 2188.2.7 選擇合適的CA 2188.3 協議配置 2198.4 密碼套件配置 2208.4.1 服務器密碼套件配置優先 2208.4.2 加密強度 2208.4.3 前向保密 2218.4.4 性能 2228.4.5 互操作性 2228.5 服務器配置和架構 2238.5.1 共享環境 2238.5.2 虛擬安全托管 2238.5.3 會話緩存 2238.5.4 復雜體系結構 2248.6 問題緩解方法 2258.6.1 重新協商 2258.6.2 BEAST(h t t p) 2258.6.3 CRIME(h t t p) 2258.6

.4 Lucky 13 2268.6.5 RC4 2268.6.6 TIME和BREACH(h t t p) 2278.6.7 三次握手攻擊 2278.6.8 心臟出血 2288.7 釘扎 2288.8 h t t p 2288.8.1 充分利用加密 2288.8.2 Cookie安全 2298.8.3 后端證書和域名驗證 2298.8.4 h t t p嚴格傳輸安全 2298.8.5 內容安全策略 2308.8.6 協議降級保護 230第9章 性能優化 2319.1 延遲和連接管理 2329.1.1 TCP 優化 2329.1.2 長連接 2349.1.3 SPDY、h t t p 2.0以

及其他 2359.1.4 內容分發網絡 2359.2 TLS協議優化 2379.2.1 密鑰交換 2379.2.2 證書 2409.2.3 吊銷檢查 2429.2.4 會話恢復 2439.2.5 傳輸開銷 2439.2.6 對稱加密 2449.2.7 TLS記錄緩存延遲 2469.2.8 互操作性 2479.2.9 硬件加速 2479.3 拒絕服務攻擊 2489.3.1 密鑰交換和加密CPU開銷 2499.3.2 客戶端發起的重新協商 2509.3.3 優化過的TLS拒絕服務攻擊 250第10章 h t t p嚴格傳輸安全、內容安全策略和釘扎 25110.1 h t t p嚴格傳輸安全 251

10.1.1 配置HSTS 25210.1.2 確保主機名覆蓋 25310.1.3 Cookie安全 25310.1.4 攻擊向量 25410.1.5 瀏覽器支持 25510.1.6 強大的部署清單 25610.1.7 隱私問題 25710.2 內容安全策略 25710.2.1 防止混合內容問題 25810.2.2 策略測試 25910.2.3 報告 25910.2.4 瀏覽器支持 25910.3 釘扎 26010.3.1 釘扎的對象 26110.3.2 在哪里釘扎 26210.3.3 應該使用釘扎嗎 26310.3.4 在本機應用程序中使用釘扎 26310.3.5 Chrome公鑰釘扎 26

410.3.6 Microsoft Enhanced Mitigation Experience Toolkit 26510.3.7 h t t p公鑰釘扎擴展 26510.3.8 DANE 26710.3.9 證書密鑰可信保證 27010.3.10 證書頒發機構授權 271第11章 OpenSSL 27211.1 入門 27211.1.1 確定OpenSSL版本和配置 27311.1.2 構建OpenSSL 27411.1.3 查看可用命令 27511.1.4 創建可信證書庫 27611.2 密鑰和證書管理 27711.2.1 生成密鑰 27711.2.2 創建證書簽名申請 28011.2.

3 用當前證書生成CSR文件 28211.2.4 非交互方式生成CSR 28211.2.5 自簽名證書 28311.2.6 創建對多個主機名有效的證書 28311.2.7 檢查證書 28411.2.8 密鑰和證書格式轉換 28611.3 配置 28811.3.1 選擇密碼套件 28811.3.2 性能 29811.4 創建私有證書頒發機構 30011.4.1 功能和限制 30111.4.2 創建根CA 30111.4.3 創建二級CA 306第12章 使用OpenSSL進行測試 30912.1 連接SSL服務 30912.2 測試升級到SSL的協議 31212.3 使用不同的握手格式 3131

2.4 提取遠程證書 31312.5 測試支持的協議 31412.6 測試支持的密碼套件 31412.7 測試要求包含SNI的服務器 31512.8 測試會話復用 31612.9 檢查OCSP吊銷狀態 31612.10 測試OCSP stapling 31812.11 檢查CRL吊銷狀態 31912.12 測試重新協商 32112.13 測試BEAST漏洞 32212.14 測試心臟出血 32312.15 確定Diffie-Hellman參數的強度 325第13章 配置Apache 32713.1 安裝靜態編譯OpenSSL的Apache 32813.2 啟用TLS 32913.3 配置TLS

協議 32913.4 配置密鑰和證書 33013.5 配置多個密鑰 33113.6 通配符和多站點證書 33213.7 虛擬安全托管 33313.8 為錯誤消息保留默認站點 33413.9 前向保密 33513.10 OCSP stapling 33613.10.1 配置OCSP stapling 33613.10.2 處理錯誤 33713.10.3 使用自定義OCSP響應程序 33813.11 配置臨時的DH密鑰交換 33813.12 TLS會話管理 33813.12.1 獨立會話緩存 33813.12.2 獨立會話票證 33913.12.3 分布式會話緩存 34013.12.4 分布式會話

票證 34113.12.5 禁用會話票證 34213.13 客戶端身份驗證 34313.14 緩解協議問題 34413.14.1 不安全的重新協商 34413.14.2 BEAST 34413.14.3 CRIME 34413.15 部署h t t p嚴格傳輸安全 34513.16 監視會話緩存狀態 34613.17 記錄協商的TLS參數 34613.18 使用mod_sslhaf的高級日志記錄 347第14章 配置Java和Tomcat 34914.1 Java加密組件 34914.1.1 無限制的強加密 35014.1.2 Provider配置 35014.1.3 功能概述 35114.1

.4 協議漏洞 35214.1.5 互操作性問題 35214.1.6 屬性配置調優 35414.1.7 常見錯誤消息 35514.1.8 保護Java Web應用 35814.1.9 常見密鑰庫操作 36214.2 Tomcat 36614.2.1 TLS配置 36914.2.2 JSSE配置 37114.2.3 APR和OpenSSL配置 373第15章 配置Microsoft Windows和IIS 37515.1 Schannel 37515.1.1 功能概述 37515.1.2 協議漏洞 37715.1.3 互操作性問題 37715.2 Microsoft根證書計划 37915.2.1

管理系統可信證書庫 37915.2.2 導入可信證書 38015.2.3 可信證書黑名單 38015.2.4 禁用根證書自動更新 38015.3 配置 38015.3.1 Schannel配置 38115.3.2 密碼套件配置 38215.3.3 密鑰和簽名限制 38415.3.4 重新協商配置 38915.3.5 配置會話緩存 39015.3.6 監控會話緩存 39115.3.7 FIPS 140-2 39115.3.8 第三方工具 39315.4 保護ASP.NET網站應用的安全 39415.4.1 強制使用SSL 39415.4.2 Cookie的保護 39515.4.3 保護會話Co

okie和Forms身份驗證的安全 39515.4.4 部署h t t p嚴格傳輸安全 39615.5 Internet信息服務 396第16章 配置Nginx 40216.1 以靜態鏈接OpenSSL方式安裝Nginx 40216.2 啟用TLS 40316.3 配置TLS協議 40316.4 配置密鑰和證書 40416.5 配置多密鑰 40516.6 通配符證書和多站點證書 40516.7 虛擬安全托管 40616.8 默認站點返回錯誤消息 40616.9 前向保密 40716.10 OCSP stapling 40716.10.1 配置OCSP stapling 40816.10.2 自

定義OCSP響應 40916.10.3 手動配置OCSP響應 40916.11 配置臨時DH密鑰交換 41016.12 配置臨時ECDH密鑰交換 41016.13 TLS會話管理 41116.13.1 獨立會話緩存 41116.13.2 獨立會話票證 41116.13.3 分布式會話緩存 41216.13.4 分布式會話票證 41216.13.5 禁用會話票證 41316.14 客戶端身份驗證 41316.15 緩解協議問題 41416.15.1 不安全的重新協商 41416.15.2 BEAST 41516.15.3 CRIME 41516.16 部署h t t p嚴格傳輸安全 41516.

17 TLS緩沖區調優 41616.18 日志記錄 416第17章 總結 418