Хакинг в Web: атаки и защита

Стюарт Мак-Клар, Саумил Шах, Шрирай Шах

Web Hacking: Attacks and Defense First Edition
Stuart McClure, Saumil Shah, Shreeraj Shah
книга Хакинг в Web: атаки и защита

Где купить книгу

Оглавление
Пролистать книгу

Эта книга является полным справочником, в котором содержится самая последняя информация о Web-атаках и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг Секреты хакеров), а также Саумил и Шрирай Шах предлагают описание большого количества Web-атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны, связанные с адресами URL. Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы Web-атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы нарушения безопасности и атак взломщиков. Как начинающие, так и опытные читатели смогут лучше понять природу Web-атак и получат новые знания в области защиты от подобных атак.

384 стр., с ил.; ISBN 5-8459-0439-0, 0-2017-6176-9; формат 70x100/16; мягкий переплетгазетная2003, 2 кв.; Вильямс.



Понравилась книга? Порекомендуйте её друзьям и коллегам:







Книги, рекомендуемые вместе с этой книгой:

Раздел каталога:



Оглавление книги "Хакинг в Web: атаки и защита"



Введение 16
Часть I. Будни электронной коммерции 21
Глава 1. Языки программирования для Web: Вавилон XXI столетия 28
Глава 2. Web-серверы и серверы баз данных 58
Глава 3. Выбор товаров и обработка платежей 86
Глава 4. Хакинг протоколов HTTP и HTTPS 106
Глава 5. URL: оружие хакера в Web 117
Часть II. Секреты URL 137
Глава 6. За кулисами Web-сервера 140
Глава 7. Читая между строк 162
Глава 8. Анализ связей Web-узла 178
Часть III. Как они это делают 197
Глава 9. Киберграффити 200
Глава 10. Кражи в электронных магазинах 222
Глава 11. Доступ к базам данных 246
Глава 12. Java: удаленное выполнение команд 255
Глава 13. Перевоплощение 272
Глава 14. Переполнение буфера "на лету" 289
Часть IV. Приемы кунг фу в Web 301
Глава 15. Хакинг в Web: средства автоматизации 303
Глава 16. Вирусы-черви 325
Глава 17. Обход систем IDS 333
Приложение А. Перечень портов, прослушиваемых серверами баз данных и Web-серверами 349
Приложение Б. Методы и определения полей протоколов HTTP/1.1 и НТТР/1.0 351
Приложение В. Удаленное выполнение команд 355
Приложение Г. Раскрытие исходного кода, файлов и каталогов 357
Приложение Д. Ресурсы и ссылки 363
Приложение Е. Средства оценки Web-приложений 365
Предметный указатель 367


Copyright © 1992-2015 Издательская группа "Диалектика-Вильямс"

Rambler  Top100