Основы веб-хакинга. Нападение и защита (+ DVD-ROM)
Юрий Жуков
Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux - Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему.
Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.
Издательство: Питер, 2012 г.
ISBN 978-5-459-01217-0
Количество страниц: 208.
Содержание книги «Основы веб-хакинга. Нападение и защита (+ DVD-ROM)»:
- 10 00. Введение
- 10 О втором издании
- 10 Для кого эта книга
- 11 Об авторе
- 12 От издательства
- 13 ЧАСТЬ I. ПРИСТУПАЯ К РАБОТЕ
- 14 01. О хакинге и хакерах
- 14 Кто такие хакеры
- 15 Зачем хакеры взламывают веб-сайты
- 16 Собственная безопасность хакера
- 19 02. Подготовка
- 29 ЧАСТЬ II. ОСНОВЫ ВЕБ-ХАКИНГА
- 30 03. Первый взлом
- 36 04. PHP-инклуд
- 36 Локальный PHP-инклуд
- 41 Удаленный PHP-инклуд
- 46 Реальный пример PHP-инклуда — движок NaboPoll
- 47 Создание хакерского веб-шелла в логах Apache через локальный инклуд
- 49 Реальное местоположение логов
- 50 Защита от удаленного инклуда
- 51 Защита от локального инклуда
- 53 05. SQL-инъекция
- 60 Получение информации из базы данных
- 61 Создание веб-шелла
- 62 Защита от SQL-инъекции
- 64 Решение проблем с кодировкой
- 65 Вместо послесловия к главе 05
- 66 06. Межсайтовый скриптинг
- 66 Области применения XSS
- 67 Пассивный межсайтовый скриптинг
- 68 Активный межсайтовый скриптинг
- 69 Пример мини-приложения, уязвимого для XSS
- 74 Как хакеры обходят механизм фильтрации тега <script>
- 77 07. Слепая SQL-инъекция
- 78 Получение номера версии MySQL с помощью переменной @@version
- 79 Проверка возможности доступа к таблице mysql.user
- 79 Угадывание имен таблиц
- 79 Угадывание имен столбцов в найденной таблице
- 80 Извлечение данных из найденных таблиц/столбцов
- 82 Слепая SQL-инъекция в движке NaboPoll
- 86 Автоматизация механизма извлечения данных
- 87 Поиск уязвимых сайтов
- 88 Использование временны х задержек
- 91 08. Новые возможности PHP-инклуда
- 91 Инъекция в файл /proc/self/environ
- 92 Поиск логов сервера Apache
- 92 Инклуд почтового сообщения
- 93 «Повторение — мать учения»
- 94 Немного о нестандартных ситуациях
- 97 Выводы для веб-программистов
- 98 09. CRLF-инклуд
- 99 ЧАСТЬ III. ЧТО ДАЛЬШЕ?
- 100 0A. Получение полноценного доступа к шеллу
- 105 0B. Удаленный подбор паролей
- 113 0C. Локальный взлом паролей
- 113 Взлом хэшей паролей *nix-систем
- 116 Особенности взлома LDAP-паролей
- 117 Взлом MD5 и некоторых других хэшей
- 125 Взлом хэшей паролей ОС Windows
- 128 Локальный подбор паролей на компьютере жертвы
- 130 0D. Повышение привилегий
- 139 Как защититься от эксплойтов уровня ядра
- 143 0E. Сокрытие следов присутствия
- 147 0F. Исследование системы
- 149 10. Алгоритмы получения контроля над сервером
- 151 11. Удаленные эксплойты
- 153 12. Противодействие хакерам
- 157 13. Реальные задачи IT-безопасности
- 157 Использование инсайдерской информации для взлома пароля
- 159 ICQ и работа для частного детектива
- 161 Работа для антихакера, или «привет из Бразилии»
- 163 Небезопасная программа VMware Player
- 171 Приложение 1. Основные *nix-команды
- 174 Приложение 2. SQL-инъекции в модуле show.php форума Cyphor
- 178 Приложение 3. Взлом паролей пользователей форума Cyphor
- 183 Приложение 4. Использование готового эксплойта для SQL-инъекции в форуме Cyphor
- 186 Приложение 5. Реализация SQL-инъекций в MS SQL Jet
- 189 Приложение 6. Усовершенствованный текст эксплойта nabopoll.php
- 191 Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию в MS Access
- 192 Приложение 8. Переустановка пароля администратора и угадывание его в instantCMS
- 195 Приложение 9. Быстрые методы слепой SQL-инъекции
- 195 Использование функции find_in_set(substr, strlist)
- 197 Использование конструкции find_in_set() + more1row
- 200 Приложение 10. Хакерский словарик
Инструкция как скачать книгу Юрий Жуков: Основы веб-хакинга. Нападение и защита (+ DVD-ROM) в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.