Основы веб-хакинга. Нападение и защита (+ DVD-ROM)

Юрий Жуков

Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux - Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему.

Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.

Издательство: Питер, 2012 г.

ISBN 978-5-459-01217-0

Количество страниц: 208.

Содержание книги «Основы веб-хакинга. Нападение и защита (+ DVD-ROM)»:

  • 10 00. Введение
    • 10 О втором издании
    • 10 Для кого эта книга
    • 11 Об авторе
    • 12 От издательства
  • 13 ЧАСТЬ I. ПРИСТУПАЯ К РАБОТЕ
  • 14 01. О хакинге и хакерах
    • 14 Кто такие хакеры
    • 15 Зачем хакеры взламывают веб-сайты
    • 16 Собственная безопасность хакера
  • 19 02. Подготовка
  • 29 ЧАСТЬ II. ОСНОВЫ ВЕБ-ХАКИНГА
  • 30 03. Первый взлом
  • 36 04. PHP-инклуд
    • 36 Локальный PHP-инклуд
    • 41 Удаленный PHP-инклуд
    • 46 Реальный пример PHP-инклуда — движок NaboPoll
    • 47 Создание хакерского веб-шелла в логах Apache через локальный инклуд
    • 49 Реальное местоположение логов
    • 50 Защита от удаленного инклуда
    • 51 Защита от локального инклуда
  • 53 05. SQL-инъекция
    • 60 Получение информации из базы данных
    • 61 Создание веб-шелла
    • 62 Защита от SQL-инъекции
    • 64 Решение проблем с кодировкой
    • 65 Вместо послесловия к главе 05
  • 66 06. Межсайтовый скриптинг
    • 66 Области применения XSS
    • 67 Пассивный межсайтовый скриптинг
    • 68 Активный межсайтовый скриптинг
    • 69 Пример мини-приложения, уязвимого для XSS
    • 74 Как хакеры обходят механизм фильтрации тега <script>
  • 77 07. Слепая SQL-инъекция
    • 78 Получение номера версии MySQL с помощью переменной @@version
    • 79 Проверка возможности доступа к таблице mysql.user
    • 79 Угадывание имен таблиц
    • 79 Угадывание имен столбцов в найденной таблице
    • 80 Извлечение данных из найденных таблиц/столбцов
    • 82 Слепая SQL-инъекция в движке NaboPoll
    • 86 Автоматизация механизма извлечения данных
    • 87 Поиск уязвимых сайтов
    • 88 Использование временны х задержек
  • 91 08. Новые возможности PHP-инклуда
    • 91 Инъекция в файл /proc/self/environ
    • 92 Поиск логов сервера Apache
    • 92 Инклуд почтового сообщения
    • 93 «Повторение — мать учения»
    • 94 Немного о нестандартных ситуациях
    • 97 Выводы для веб-программистов
  • 98 09. CRLF-инклуд
  • 99 ЧАСТЬ III. ЧТО ДАЛЬШЕ?
  • 100 0A. Получение полноценного доступа к шеллу
  • 105 0B. Удаленный подбор паролей
  • 113 0C. Локальный взлом паролей
    • 113 Взлом хэшей паролей *nix-систем
    • 116 Особенности взлома LDAP-паролей
    • 117 Взлом MD5 и некоторых других хэшей
    • 125 Взлом хэшей паролей ОС Windows
    • 128 Локальный подбор паролей на компьютере жертвы
  • 130 0D. Повышение привилегий
    • 139 Как защититься от эксплойтов уровня ядра
  • 143 0E. Сокрытие следов присутствия
  • 147 0F. Исследование системы
  • 149 10. Алгоритмы получения контроля над сервером
  • 151 11. Удаленные эксплойты
  • 153 12. Противодействие хакерам
  • 157 13. Реальные задачи IT-безопасности
    • 157 Использование инсайдерской информации для взлома пароля
    • 159 ICQ и работа для частного детектива
    • 161 Работа для антихакера, или «привет из Бразилии»
    • 163 Небезопасная программа VMware Player
  • 171 Приложение 1. Основные *nix-команды
  • 174 Приложение 2. SQL-инъекции в модуле show.php форума Cyphor
  • 178 Приложение 3. Взлом паролей пользователей форума Cyphor
  • 183 Приложение 4. Использование готового эксплойта для SQL-инъекции в форуме Cyphor
  • 186 Приложение 5. Реализация SQL-инъекций в MS SQL Jet
  • 189 Приложение 6. Усовершенствованный текст эксплойта nabopoll.php
  • 191 Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию в MS Access
  • 192 Приложение 8. Переустановка пароля администратора и угадывание его в instantCMS
  • 195 Приложение 9. Быстрые методы слепой SQL-инъекции
    • 195 Использование функции find_in_set(substr, strlist)
    • 197 Использование конструкции find_in_set() + more1row
  • 200 Приложение 10. Хакерский словарик

Инструкция как скачать книгу Юрий Жуков: Основы веб-хакинга. Нападение и защита (+ DVD-ROM) в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.
Основы веб-хакинга. Нападение и защита (+ DVD-ROM)
Рейтинг книги:
1 голос
1118

Поиск книг:




При поиске учитываются только слова, длина которых больше 3-х символов.

Статистика: