SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Главы В части I, "Будни электронной коммерции", содержится пять глав. • В главе 1, "Языки программирования для Web: Вавилон XXI столетия", обсужда­ ются все основные языки для Web, используемые в Internet в настоящее время. • В главе 2, "Web -серверы и серверы баз данных", рассматриваются технологии, являющиеся основой Web, а также связанные с ними изъяны. Глава 3, "Выбор товаров и обработка платежей", знакомит с технологиями, со­ставляющими фундамент интерактивных подсистем выбора товаров ("торговых тележек") и Web -узлов электронной коммерции. • В главе 4, "Хакиш протоколов HTTP и HTTPS", обсуждаются два основных протокола, управляющих всем трафиком электронной коммерции и Web. • В главе 5, "URL: оружие хакера в Web", речь идет о том, как с помощью анализа адреса URL можно получить о Web -узле наибольшее количество информации. В части II, "Секреты URL", представлено три главы. ¦ В главе 6, "За кулисами Web -сервера", описываются основные компоненты Web -приложения, а также взаимосвязи между ними. • В главе 7, "Читая между строк", обсуждается искусство раскрытия исходного кода с использованием Web -броузера или других средств. • В главе 8, "Анализ связей Web -узла", рассматривается, как провести инвента­ ризацию Web -узла и проанализировать приложение как единое целое, а на ос­ нове полученной информации определить наилучший метод нападения. Часть III, "Как они это делают", состоит из шести глав. • В главе 9, "Киберграффити", рассматривается, как взломщики могут подменить содержимое Web -узла и какие приемы и хитрости для этого можно использовать. • Глава 10, "Кражи в электронных магазинах", содержит информацию о том, как злоумышленники могут осуществить кражу в электронном магазине, т.е. "обмануть" Web -приложение и оплатить товар по более низкой цене. В главе И, "Доступ к базам данных", описываются способы проникновения в Web -приложения через базу данных. • Из главы 12, "Java: удаленное выполнение команд", станет понятно, как для проникновения в систему можно воспользоваться средствами Java. В главе 13, "Перевоплощение", обсуждается, как взломщик может выдать себя за другого пользователя. В главе 14, "Переполнение буфера "на лету", рассматривается, как определить уязвимость приложения к переполнению буфера, а затем его реализовать. В части IV, "Приемы к'унг фу в Web", содержится три завершающих главы. В главе 15, "Хакинг в Web: средства автоматизации", обсуждаются различные средства и приемы, которые могут использоваться взломщиками для автомати­ зации выполнения своих действий. • В главе 16, "Вирусы-черви", рассматриваются смертоносные вирусы-черви, а также способы их создания, распространения и удаления. • В главе 17, "Обход систем IDS", содержится информация о том, как взломщика можно обнаружить с использованием системы выявления вторжений (IDS).

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |