Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Web-сервер глазами хакера


Прочитал книгу "Воспоминания о службе на крейсере "Аврора" (1903–1912 гг.)" автор Андрей Щегольков, жанр книги "Исторические приключения". Книга рассказывает о жизни и службе Георгия Карловича Старка на легендарном крейсере "Аврора". Читая эту книгу, можно окунуться в атмосферу начала 20 века, почувствовать дух русского флота того времени. В книге много интересных архивных материалов, фотографий, свидетельств очевидцев, дневниковых записей. Все это...

СЛУЧАЙНАЯ КНИГА

Удел сироты. Роберт Бюттнер
- Удел сироты

Жанр: Научная Фантастика

Год издания: 2007

Серия: Science Fiction

Михаил Евгеньевич Флёнов - Web-сервер глазами хакера

3-е издание, переработанное и дополненное Web-сервер глазами хакера
Книга - Web-сервер глазами хакера.  Михаил Евгеньевич Флёнов  - прочитать полностью в библиотеке КнигаГо
Название:
Web-сервер глазами хакера
Михаил Евгеньевич Флёнов

Жанр:

Интернет, Хакерство

Изадано в серии:

Глазами Хакера

Издательство:

БХВ-Петербург

Год издания:

ISBN:

978-5-9775-6795-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Web-сервер глазами хакера"

Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Представлены основные приемы защиты от атак и рекомендации по написанию безопасного программного кода, настройка и способы обхода каптчи. В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них. Для web-разработчиков и системных администраторов

Читаем онлайн "Web-сервер глазами хакера". [Страница - 3]

................................................................................................................................. 152
5.2.1. Сбор информации .................................................................................................... 156
5.2.2. Использование уязвимости ..................................................................................... 162
5.2.3. Доступ к файловой системе .................................................................................... 163
5.2.4. Поиск уязвимости .................................................................................................... 164
5.2.5. Процент опасности .................................................................................................. 165
5.2.6. Возможные проблемы ............................................................................................. 167
5.2.7. От теории к практике............................................................................................... 169
5.3. Настройка защиты от SQL-инъекции................................................................................. 172
5.4. Защита СУБД ....................................................................................................................... 176
5.5. Защита от инъекции в C# .................................................................................................... 179

Глава 6. SQL-инъекция .NET + MS SQL Server.................................................... 180
6.1. Особенности MS SQL Server............................................................................................... 180
6.1.1. Опасные процедуры MS SQL Server ...................................................................... 181
6.1.2. Распределение прав доступа ................................................................................... 184
6.1.3. Опасные SQL-запросы ............................................................................................ 186
6.1.4. Рекомендации по безопасности MS SQL Server.................................................... 187
6.2. Защита от инъекции в .NET ................................................................................................ 189

Глава 7. CSRF, или XSRF-уязвимость.................................................................... 191
7.1. Примеры межсайтовой атаки.............................................................................................. 191
7.2. Плохая защита от межсайтовой уязвимости...................................................................... 193
7.3. Хорошая защита................................................................................................................... 194
7.4. Сross-origin — делим ресурсы ............................................................................................ 198

Глава 8. DoS-атака на web-сайт ............................................................................... 200
8.1. Поиск медленных страниц .................................................................................................. 200
8.2. Оптимизация работы с СУБД ............................................................................................. 201
8.2.1. Оптимизация SQL-запросов.................................................................................... 202
8.2.2. Оптимизация базы данных...................................................................................... 208
8.2.3. Выборка необходимых данных .............................................................................. 211
8.2.4. Резюме ...................................................................................................................... 213

6

Оглавление

8.3. Оптимизация кода................................................................................................................ 213
8.3.1. Кеширование вывода............................................................................................... 213
8.3.2. Кеширование web-страниц...................................................................................... 214
8.3.3. Программные решения............................................................................................ 216
8.3.4. Медленный код ........................................................................................................ 218
8.3.5. Асинхронный код .................................................................................................... 219
8.4. Блокировки ........................................................................................................................... 220
8.5. Другие ресурсы .................................................................................................................... 220
8.6. Оптимизация в C# ................................................................................................................ 222

Глава 9. Авторизация................................................................................................. 225
9.1. Аутентификация на web-сервере ........................................................................................ 225
9.2. Аутентификации на основе cookie...................................................................................... 227
9.3. Советы по хранению паролей ............................................................................................. 232
9.4. Соль на рану ......................................................................................................................... 233
9.5. Фиксация сеанса или сессии ............................................................................................... 234
9.6. Закрытые сессии .................................................................................................................. 236
9.7. Сессии публичных сайтов ................................................................................................... 236

Глава 10. XSS ............................................................................................................... 238
10.1. Основы XSS........................................................................................................................ 238
10.2. Перехватываем данные...................................................................................................... 240
10.3. Мощь языка JavaScript....................................................................................................... 242
10.4. Защита от XSS.................................................................................................................... 244

Заключение .................................................................................................................. 250
Предметный указатель --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Web-сервер глазами хакера» по жанру, серии, автору или названию:

Android глазами хакера. Евгений Зобнин
- Android глазами хакера

Жанр: Хакерство

Год издания: 2021

Серия: Глазами Хакера

Лаборатория хакера. Сергей Александрович Бабин
- Лаборатория хакера

Жанр: Хакерство

Год издания: 2016

Серия: Глазами Хакера

Другие книги из серии «Глазами Хакера»:

Python глазами хакера.  Коллектив авторов
- Python глазами хакера

Жанр: Python

Год издания: 2022

Серия: Глазами Хакера

Active Directory глазами хакера. Ralf Hacker
- Active Directory глазами хакера

Жанр: Хакерство

Год издания: 2021

Серия: Глазами Хакера

Лаборатория хакера. Сергей Александрович Бабин
- Лаборатория хакера

Жанр: Хакерство

Год издания: 2016

Серия: Глазами Хакера

Web-сервер глазами хакера. Михаил Евгеньевич Флёнов
- Web-сервер глазами хакера

Жанр: Хакерство

Год издания: 2021

Серия: Глазами Хакера