Главная » 2013»Июнь»2 » Основы веб-хакинга: нападение и защита (+DVD) 2-е изд.
17:36
Основы веб-хакинга: нападение и защита (+DVD) 2-е изд.
Основы веб-хакинга: нападение и защита - Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux - Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему.
Название: Основы веб-хакинга: нападение и защита (+DVD) 2-е изд. Автор: Жуков Ю. В. Издательство: Питер Год: 2012 Страниц: 208 Формат: DJVU Размер: 42,3 МБ ISBN: 978-5-459-01217-0 Качество: Отличное
Содержание:
00. Введение О втором издании Для кого эта книга Об авторе От издательства Часть I. Приступая к работе 01. О хакинге и хакерах Кто такие хакеры Зачем хакеры взламывают веб-сайты Собственная безопасность хакера 02. Подготовка Часть II. Основы веб-хакинга 03. Первый взлом 04. PHP-инклуд Локальный PHP-инклуд Удаленный PHP-инклуд Реальный пример PHP-инклуда - движок NaboPoll Создание хакерского веб-шелла в логах Apache через локальный инклуд Реальное местоположение логов Защита от удаленного инклуда Защита от локального инклуда 05. SQL-инъекция Получение информации из базы данных Создание веб-шелла Защита от SQL-инъекции Решение проблем с кодировкой Вместо послесловия к главе 05 06. Межсайтовый скриптинг Области применения XSS Пассивный межсайтовый скриптинг Активный межсайтовый скриптинг Пример мини-приложения, уязвимого для XSS Как хакеры обходят механизм фильтрации тега <script> 07. Слепая SQL-инъекция Получение номера версии MySQL с помощью переменной @@version Проверка возможности доступа к таблице mysql.user Угадывание имен таблиц Угадывание имен столбцов в найденной таблице Извлечение данных из найденных таблиц/столбцов Слепая SQL-инъекция в движке NaboPoll Автоматизация механизма извлечения данных Поиск уязвимых сайтов Использование временных задержек 08. Новые возможности РНР-инклуда Инъекция в файл /proc/self/environ Поиск логов сервера Apache Инклуд почтового сообщения «Повторение - мать учения» Немного о нестандартных ситуациях Выводы для веб-программистов 09. CRLF-инклуд Часть III. Что дальше? 0А. Получение полноценного доступа к шеллу 0В. Удаленный подбор паролей 0С. Локальный взлом паролей Взлом хэшей паролей *nix-систем Особенности взлома LDAP-паролей Взлом MD5 и некоторых других хэшей Взлом хэшей паролей ОС Windows Локальный подбор паролей на компьютере жертвы 0D. Повышение привилегий Как защититься от эксплойтов уровня ядра 0Е. Сокрытие следов присутствия 0F Исследование системы 10. Алгоритмы получения контроля над сервером 11. Удаленные эксплойты 12. Противодействие хакерам 13. Реальные задачи IT-безопасности Использование инсайдерской информации для взлома пароля ICQ и работа для частного детектива Работа для антихакера, или «привет из Бразилии» Небезопасная программа VMware Player Приложение 1. Основные *nix-команды Приложение 2. SQL-инъекции в модуле show.php форума Cyphor Приложение 3. Взлом паролей пользователей форума Cyphor Приложение 4. Использование готового эксплоита для SQL-инъекции в форуме Cyphor Приложение 5. Реализация SQL-инъекций в MS SQL Jet Приложение 6. Усовершенствованный текст эксплоита nabopoll.php Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию в MS Access Приложение 8. Переустановка пароля администратора и угадывание его в instantCMS Приложение 9. Быстрые методы слепой SQL-инъекции Использование функции find_in_set(substr, strlist) Использование конструкции find_in_set() + more1row Приложение 10. Хакерский словарик