SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Несколько заключительных замечаний Эта книга представляет собой как введение в хакинг, так и подробный анализ ми­ ра Web -хакера. В то же время авторам очень хотелось, чтобы ее было просто читать, т.е. чтобы вы не использовали ее в качестве нового средства от бессонницы. В идеале книгу нужно прочитать от начала до конца. Даже если вы обладаете базовыми зна­ ниями в области обеспечения безопасности и Web -технологий, у вас не должно воз­ никнуть никаких проблем. В этом случае можно сразу перейти к главам из частей II, "Секреты URL", и III, "Секреты URL". Изъяны всегда будут существовать в любой среде, однако мы надеемся, что все, кто в настоящее время использует Web и Internet, опомнятся, выпьют чашечку аро­ матного кофе, а затем исправят допущенные ошибки. В противном случае всеми об­ наруженными изъянами сразу же воспользуется хакер. Благодарности Над созданием этой книги трудилось множество людей, каждый из которых внес свой неоценимый вклад. Но прежде всего хотелось бы выразить благодарность со­ трудникам издательства Addison-Wcslcy. Их руководство и настойчивость на протяже­ нии всей работы над этой книгой достойны самой высокой похвалы. Большое уваже­ ние и признательность хочется выразить также преданным своему делу профессиона­ лам из компании Foundstone. Объединенные в этой компании специалисты продолжают выполнять свою работу, которая вызывает неподдельное восхищение. Мы приветствуем работу исследователей в области безопасности в промышленно­сти, с которыми нам посчастливилось познакомиться (каждый знает, что он представ­ляет собой на самом деле). Мы благодарны также нашим друзьям из индийской ком­ пании Net-Square, которые участвовали в исследованиях и обсуждении многих вопро­ сов, нашедших отражение в этой книге. Наконец, отдельное спасибо хотелось бы сказать Барнаби Джеку (ВагааЬу Jack) за его вклад в эту книгу. Соавтор Барнаби Джек (Barnaby Jack) работает исследователем и инженером-разработчиком в компании Foundstone, где он специализируется на исследовании изъянов и разра­ ботке утилит взлома. До этого он работал инженером в группе исследователей COVERT компании Network Associates. За многие годы он хорошо изучил внутреннюю архитектуру операционных систем, уделяя основное внимание семейству Windows, в частности системе Windows NT. Он занимается глубокими исследованиями в области методов взлома Windows. При этом ссылки на его статьи можно найти во многих серьезных изданиях.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |