Купить книгу Книга Основы веб-хакинга: нападение и защита (+DVD) BOOMBOOKS книга почтой в интернет магазин книг  
 
 
 
  Купить книгу Книга Основы веб-хакинга: нападение и защита (+DVD) BOOMBOOKS книга почтой в интернет магазин книг
ICQ 638231463
sale@boombooks.com.ua
SiteHeart
 
 
Ваша корзина:
товаров: 0 шт.
на сумму: 0 грн.
 
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
 

  • Книга руководителя отдела PR. Гундарин
    Книга руководителя отдела PR. Гундарин
  • Книга Кризис: Как это делается. Стариков
    Книга Кризис: Как это делается. Стариков
  • Книга Стратегия голубого океана.3-е изд. Ким
    Книга Стратегия голубого океана.3-е изд. Ким
  • Книга Манипуляции в деловых переговорах: Практика противодействия. (+DVD)
    Книга Манипуляции в деловых переговорах: Практика противодействия. (+DVD)
  • Книга ANSYS. Справочник пользователя. Басов
    Книга ANSYS. Справочник пользователя. Басов
  • Книга Эссе об инвестициях, корпоративных финансах и управлении компаниями. 3-е изд. Баффетт
    Книга Эссе об инвестициях, корпоративных финансах и управлении компаниями. 3-е изд. Баффетт
  • Книга Логистика и управление цепочками поставок. Кристофер. Питер. 2004
    Книга Логистика и управление цепочками поставок. Кристофер. Питер. 2004
  • Книга Секреты сильного бренда: как добиться коммерческой уникальности. Дробо
    Книга Секреты сильного бренда: как добиться коммерческой уникальности. Дробо
  • Книга Практика управления человеческими ресурсами. 8-е изд. Армстронг. Питер
    Книга Практика управления человеческими ресурсами. 8-е изд. Армстронг. Питер
  • Книга Поиск работы через Интернет. Балакирев
    Книга Поиск работы через Интернет. Балакирев
  • Книга 5 проектов Web-сайтов от фотоальбома до магазина. Митчелл
    Книга 5 проектов Web-сайтов от фотоальбома до магазина. Митчелл
  • Книга Гемба кайдзен: Путь к снижению затрат и повышению качества. Изд.2. Масааки Имаи
    Книга Гемба кайдзен: Путь к снижению затрат и повышению качества. Изд.2. Масааки Имаи
  • Книга Visual FoxPro 8.0. Учебный курс. 2-е изд. Мусина
    Книга Visual FoxPro 8.0. Учебный курс. 2-е изд. Мусина
  • Книга Самоучитель Word 2007. Рудикова (+CD)
    Книга Самоучитель Word 2007. Рудикова (+CD)
  • Книга AutoCAD 2009. Учебный курс. Соколова (+CD)
    Книга AutoCAD 2009. Учебный курс. Соколова (+CD)
  •  CorelDRAW X5 на 100 %. Пташинский
    CorelDRAW X5 на 100 %. Пташинский
  • Книга Прерванный разговор с Богом  (+CD) Что такое метод Сильва? Борсук
    Книга Прерванный разговор с Богом (+CD) Что такое метод Сильва? Борсук
  • Книга Yes! Я это сделал. Маленькая золотая книга о правилах успешных продаж. Дж. Гитомер
    Книга Yes! Я это сделал. Маленькая золотая книга о правилах успешных продаж. Дж. Гитомер
  • Книга Чему я научился у Сэма Уолтона. Как преуспеть в конкуренции с Wal-Mart и с другими розничными
    Книга Чему я научился у Сэма Уолтона. Как преуспеть в конкуренции с Wal-Mart и с другими розничными
  • Книга Проектирование сетевой инфраструктуры Windows Server 2008. учебный курс Microsoft. Нортроп (+C
    Книга Проектирование сетевой инфраструктуры Windows Server 2008. учебный курс Microsoft. Нортроп (+C

 
     
Книги и учебники по рубрикам
 Купить книги компьютерные
   Книги CAD-ы
   Книги 3d MAX
   Книги ACCESS
   Книги Adobe
   Книги Assembler
   Книги Basic
   Книги C, C++,С#
   Книги Delphi
   Книги EXCEL
   Книги HTML,XML, Dynamic,CSS
   Книги Java
   Книги JavaScript
   Книги Linux
   Книги Maple
   Книги Maya
   Книги OFFICE
   Книги Oracle
   Книги Pascal
   Книги Perl
   Книги PHP
   Книги SQL
   Книги UML
   Книги Unix
   Книги VBA
   Книги Visual Studio
   Книги WEB дизайн
   Книги Windows 2000
   Книги Windows Server
   Книги Windows Vista
   Книги Windows XP
   Книги WORD
   Книги Алгоритмы
   Книги 1C Учет
   Книги Издательские системы
   Купить книги по информатике
   Книги по компьютерной безопасности
   Купить книги по компьютерному железу
   Книги компьютерные сети
   Книги мультимедиа
   Книги Нейронные сети
   Книги ООП
   Книги Примочки программирования
   Книги по программированию для WEB
   Книги Прочая графика
   Книги прочая разработка
   Книги прочие CAD
   Книги прочие базы данных
   Книги прочие ОС
   Книги прочие офисное ПО
   Купить книги самоучители
   Книги Цифровое фото
   Заказ книг электронная коммерция
   Книги Corel
   Книги MAC
   Книги Windows 7
   Книги Прочее для интернет
   Книги Windows 8
   Книги SEO оптимизация и продвижение
   Книги Языки программирования
 Заказ книг по психологии
   Купить книги по психоанализу
   Заказ книг по психологии
   Купить книги по психологии бизнеса
   Книги психология женский клуб
   Заказ книг психология НЛП
   Купить книги психология общая
   Книги психология популярная
   Заказ книг психология прикладная
   Книги психология прочее
   Книги психология психотерапия
   Заказ книг психология социальная
   Книги психология тест
   Книги психология тренинг
 Купить книги по бизнесу и маркетингу
   Книги банки,деньги,кредит
   Купить книги по бизнесу
   Заказ книг по бухучету
   Книги инвестиционный бизнес
   Книги коммерция и продажи
   Купить книги по маркетингу и рекламе
   Заказ книг по менеджменту
   Купить книги по праву
   Заказ книг по предпринимательству
   Купить книги по финансам
   Заказ книг по экономике
   Купить книги по экономической теории
 Купить учебники
 Книги Гуманитарные науки
 Книги для детей и родителей



 
  Книги и учебники по рубрикам
Купить книгу  Книга Основы веб-хакинга: нападение и защита (+DVD)
 
 
ISBN 978-5-4237-0184-0
Книга Основы веб-хакинга: нападение и защита (+DVD)

104 грн.

SiteHeart
 Купить Книга Основы веб-хакинга: нападение и защита (+DVD)     Купить Книга Основы веб-хакинга: нападение и защита (+DVD)

год-2011

176 страниц

 

Книга "Основы веб-хакинга: нападение и защита" для всех интересующихся хакингом сайтов, с параллельным освещением аспектов крепкой защиты. Изложение построено на учебных примерах, которые пользователь создает на собственном компьютере, и настоящих уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе. Работа ведется в 2-х хакерских дистрибутивах Линукс - Damn Vulnerable Линукс и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Информация, приведенная в данной книжке может использоваться лишь в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное применение читателями полученной информации, приведшее к нарушению закона.

 

 

Оглавление книги:

Основы веб-хакинга: нападение и защита (+DVD)  

 

00. Ведение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Для кого эта книга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Об авторе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
От издательства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ЧАСТЬ I. ПРИСТУПАЯ К РАБОТЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
01. О хакинге и хакерах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Зачем хакеры взламывают веб-сайты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Собственная безопасность хакера . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
02. Подготовка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
ЧАСТЬ II. ОСНОВЫ ВЕБ-ХАКИНГА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
03. Первый взлом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
04. PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Локальный PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Удаленный PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Реальный пример PHP-инклуда - движок NaboPoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Создание хакерского веб-шелла в логах Apache через локальный инклуд . . . . . . . . . . . 41
Реальное местоположение логов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Защита от удаленного инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Защита от локального инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
05. SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Получение информации из базы данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Создание веб-шелла . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Защита от SQL-инъекции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Решение проблем с кодировкой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
06. Межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Области применения XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Пассивный межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Активный межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Пример мини-приложения, уязвимого для XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Как хакеры обходят механизм фильтрации тега script . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
07. Слепая SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Получение номера версии MySQL с помощью переменной @@version . . . . . . . . . . . . . . 71
Проверка возможности доступа к таблице mysql.user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Угадывание имен таблиц . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Угадывание имен столбцов в найденной таблице . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Извлечение данных из найденных таблиц/столбцов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Слепая SQL-инъекция в движке NaboPoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Автоматизация механизма извлечения данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Поиск уязвимых сайтов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Использование временны?х задержек . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
08. Новые возможности PHP-инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Инъекция в файл /proc/self/environ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Поиск логов сервера Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Инклуд почтового сообщения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
09. CRLF-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
ЧАСТЬ III. ЧТО ДАЛЬШЕ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
0A. Получение полноценного доступа к шеллу . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
0B. Удаленный подбор паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
0C. Локальный взлом паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Взлом хэшей паролей *nix-систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Особенности взлома LDAP-паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Взлом MD5-хэшей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
0D. Повышение привилегий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
0E. Сокрытие следов присутствия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
0F. Исследование системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
10. Алгоритмы получения контроля над сервером . . . . . . . . . . . . . . . . . . . . . . . . . 124
11. Удаленные эксплойты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
12. Противодействие хакерам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
13. Реальные задачи IT-безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Использование инсайдерской информации для взлома пароля . . . . . . . . . . . . . . . . . . . 131
ICQ и работа для частного детектива . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Работа для антихакера, или "привет из Бразилии" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Приложение 1. Основные *nix-команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Приложение 2. SQL-инъекции в модуле show.php форума Cyphor . . . . . . . . . . . . . . 140
Приложение 3. Взлом паролей пользователей форума Cyphor . . . . . . . . . . . . . . . . 144
Приложение 4. Использование готового эксплойта для SQL-инъекции
в форуме Cyphor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Приложение 5. Реализация SQL-инъекций в MS SQL Jet . . . . . . . . . . . . . . . . . . . . . 152
Приложение 6. Усовершенствованный текст эксплойта nabopoll.php . . . . . . . . . . . 155
Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию
в MS Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Приложение 8. Переустановка пароля администратора и угадывание его
в instantCMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Приложение 9. Быстрые методы слепой SQL-инъекции . . . . . . . . . . . . . . . . . . . . . 161
Использование функции find_in_set(substr, strlist) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Использование конструкции find_in_set() + more1row . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Приложение 10. Хакерский словарик . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Теги: Книга | | Основы | | веб | хакинга | нападение | | и | | защита | (+DVD) |

Share |
 
     



    Купить книги в разделе Книги и учебники по рубрикам  
 
Книга Как стать плохим парнем. Шлахтер
Купить Книга Как стать плохим парнем. Шлахтер Вадим Вадимович Шлахтер - реальный молодой человек. Помимо того, он бизнес-тренер, тренер личностного развития, 1 из лучших в РФ тренеров-инструкторов в области совершенствования физических, психологических и личностных качеств человека. Вадим принимал участие в подготовке элитных подразделений ...
Книга Бизнес в социальных сетях. Как продавать, лидировать и побеждать.Гитомер
Купить Книга Бизнес в социальных сетях. Как продавать, лидировать и побеждать.Гитомер Мировой бестселлер Джеффри Гитомера, известного автора, гуру продаж. В своей новой книге Бизнес в социальных сетях. Как продавать, лидировать и побеждать.Гитомер он учит, как вести бизнес в социальных сетях: позиционировать и продавать себя и свой товар (услугу)...
 
     


     
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
BOOMBOOKs 2009-2011 Создание сайтов & Раскрутка сайтов SKYLOGIC