SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Части • Часть I, "Будни электронной коммерции". • Часть II, "Секреты U RL". • Часть III, "Как они это делают". • Часть IV, "Приемы куш фу в Web". Каждая часть последовательно усложняется как по своему содержанию, так и по способу подачи материала, начиная с короткого обзора языков программирования для Web (глава 1) и заканчивая реализацией переполнения буфера (глава 14). Не пытай­тесь ускорить процесс обучения. Если вы что-то упустили, то можете либо вернуться к этому месту, либо освоить это позже. Части I и II дают начальное, а затем и более расширенное введение в мир World Wide Web. В части I, "Будни электронной коммерции", описываются основные прин­ципы работы Web: используемые языки, приложения, базы данных, протоколы и син­ таксис. В части II, "Секреты URL", подробно рассматривается структура адресов URL, а также то, какие их части особенно важны для взломщиков и как полученный исходный код может облегчить задачу злоумышленников. Кроме того, из этой части вы узнаете, как можно получить образ всего Web -узла и почему такая возможность чрезвычайно важна для взломщика. В части III, "Как они это делают", вы вплотную прикоснетесь к искусству хакинга в Web а также узнаете, какие контрмеры позволяют защититься от этих атак. В гла­ вах 9—14 описывается также и то, как с помощью простых действий в процессе разра­ ботки можно устранить большую часть изъянов. Безусловно, эту часть можно назвать наиболее творческой, поскольку в ней содержится ценнейшая информация о том, как хакеры "делают" свою работу. В каждой главе содержится подробный анализ как са­мой атаки, так и контрмер, которые позволяют ее предотвратить. , В части IV, "Приемы кунг фу в Web", обсуждаются некоторые дополнительные концепции и методы хакинга в Web. Здесь вы узнаете о нескольких программных средствах, знакомство с которыми просто нельзя пропустить. И наконец, в конце книги можно найти приложения, в которых содержится пере­ чень стандартных портов, используемых в Internet, фрагменты исходного кода, с ис­ пользованием которого можно удаленно выполнять команды, описание приемов рас­ крытия исходного кода, а также много другой полезной информации.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |