Купить книгу Книга Основы веб-хакинга: нападение и защита (+DVD) BOOMBOOKS книга почтой в интернет магазин книг  
 
 
 
  Купить книгу Книга Основы веб-хакинга: нападение и защита (+DVD) BOOMBOOKS книга почтой в интернет магазин книг
ICQ 638231463
sale@boombooks.com.ua
SiteHeart
 
 
Ваша корзина:
товаров: 1 шт.
на сумму: 104 грн.
 
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
 

  • Книга MS Agent. Графические персонажи для интерфейсов.(+CD). Климов
    Книга MS Agent. Графические персонажи для интерфейсов.(+CD). Климов
  • Книга Турбостратегия: 21 способ повысить эффективность бизнеса. Трейси
    Книга Турбостратегия: 21 способ повысить эффективность бизнеса. Трейси
  • Книга Видеосамоучитель. 500 типичных проблем и их решений при работе на ПК. Бардиян (+CD)
    Книга Видеосамоучитель. 500 типичных проблем и их решений при работе на ПК. Бардиян (+CD)
  • Книга Психологическая защита в чрезвычайных ситуациях. Учебник для вузов. Михайлов
    Книга Психологическая защита в чрезвычайных ситуациях. Учебник для вузов. Михайлов
  • Книга Хакинг: искусство эксплойта. 2-е изд. Эриксон
    Книга Хакинг: искусство эксплойта. 2-е изд. Эриксон
  • Книга Windows XP. Только практика. Солоницын
    Книга Windows XP. Только практика. Солоницын
  • Книга Office PowerPoint 2007. Русская версия. Шаг за шагом. Кокс (+CD)
    Книга Office PowerPoint 2007. Русская версия. Шаг за шагом. Кокс (+CD)
  • Книга Программирование на Visual Basic 6: Учебное пособие. Князева
    Книга Программирование на Visual Basic 6: Учебное пособие. Князева
  • Книга Веб-дизайн: книга Стива Круга или \"не заставляйте меня думать!\" - Стив Круг
    Книга Веб-дизайн: книга Стива Круга или \"не заставляйте меня думать!\" - Стив Круг
  • Книга AutoCAD 2008. Новые возможности. Полещук
    Книга AutoCAD 2008. Новые возможности. Полещук
  • Книга Бог. Квантовая физика. Организационная структура. Стиль менеджмента.Радкявичюс
    Книга Бог. Квантовая физика. Организационная структура. Стиль менеджмента.Радкявичюс
  • Книга Adobe Illustrator CS3 в подлиннике. Пономаренко
    Книга Adobe Illustrator CS3 в подлиннике. Пономаренко
  • Книга Библия C#. Фленов (+CD)
    Книга Библия C#. Фленов (+CD)
  • Книга Рекламное агентство: с чего начать, как преуспеть. Голованов
    Книга Рекламное агентство: с чего начать, как преуспеть. Голованов
  • Книга Теория организации: Учебник для вузов. 2-е изд. Латфуллин
    Книга Теория организации: Учебник для вузов. 2-е изд. Латфуллин
  • Ландшафтный дизайн и экстерьер в 3ds Max 2011. Шишанов (+DVD)
    Ландшафтный дизайн и экстерьер в 3ds Max 2011. Шишанов (+DVD)
  • Книга Чистый код: создание, анализ и рефакторинг. Библиотека программиста. Мартин
    Книга Чистый код: создание, анализ и рефакторинг. Библиотека программиста. Мартин
  • Книга Exchange Server 2003. Справочник администратора. Станек 2004
    Книга Exchange Server 2003. Справочник администратора. Станек 2004
  • Книга Клиническая психология: Учебник для вузов. 3-е изд. Карвасарский
    Книга Клиническая психология: Учебник для вузов. 3-е изд. Карвасарский
  • Книга Сборка компьютера. Степаненко
    Книга Сборка компьютера. Степаненко

 
     
Книги и учебники по рубрикам
 Купить книги компьютерные
   Книги CAD-ы
   Книги 3d MAX
   Книги ACCESS
   Книги Adobe
   Книги Assembler
   Книги Basic
   Книги C, C++,С#
   Книги Delphi
   Книги EXCEL
   Книги HTML,XML, Dynamic,CSS
   Книги Java
   Книги JavaScript
   Книги Linux
   Книги Maple
   Книги Maya
   Книги OFFICE
   Книги Oracle
   Книги Pascal
   Книги Perl
   Книги PHP
   Книги SQL
   Книги UML
   Книги Unix
   Книги VBA
   Книги Visual Studio
   Книги WEB дизайн
   Книги Windows 2000
   Книги Windows Server
   Книги Windows Vista
   Книги Windows XP
   Книги WORD
   Книги Алгоритмы
   Книги 1C Учет
   Книги Издательские системы
   Купить книги по информатике
   Книги по компьютерной безопасности
   Купить книги по компьютерному железу
   Книги компьютерные сети
   Книги мультимедиа
   Книги Нейронные сети
   Книги ООП
   Книги Примочки программирования
   Книги по программированию для WEB
   Книги Прочая графика
   Книги прочая разработка
   Книги прочие CAD
   Книги прочие базы данных
   Книги прочие ОС
   Книги прочие офисное ПО
   Купить книги самоучители
   Книги Цифровое фото
   Заказ книг электронная коммерция
   Книги Corel
   Книги MAC
   Книги Windows 7
   Книги Прочее для интернет
   Книги Windows 8
   Книги SEO оптимизация и продвижение
   Книги Языки программирования
 Заказ книг по психологии
   Купить книги по психоанализу
   Заказ книг по психологии
   Купить книги по психологии бизнеса
   Книги психология женский клуб
   Заказ книг психология НЛП
   Купить книги психология общая
   Книги психология популярная
   Заказ книг психология прикладная
   Книги психология прочее
   Книги психология психотерапия
   Заказ книг психология социальная
   Книги психология тест
   Книги психология тренинг
 Купить книги по бизнесу и маркетингу
   Книги банки,деньги,кредит
   Купить книги по бизнесу
   Заказ книг по бухучету
   Книги инвестиционный бизнес
   Книги коммерция и продажи
   Купить книги по маркетингу и рекламе
   Заказ книг по менеджменту
   Купить книги по праву
   Заказ книг по предпринимательству
   Купить книги по финансам
   Заказ книг по экономике
   Купить книги по экономической теории
 Купить учебники
 Книги Гуманитарные науки
 Книги для детей и родителей



 
  Книги и учебники по рубрикам
Купить книгу  Книга Основы веб-хакинга: нападение и защита (+DVD)
 
 
ISBN 978-5-4237-0184-0
Книга Основы веб-хакинга: нападение и защита (+DVD)

104 грн.

SiteHeart
 Купить Книга Основы веб-хакинга: нападение и защита (+DVD)     Купить Книга Основы веб-хакинга: нападение и защита (+DVD)

год-2011

176 страниц

 

Книга "Основы веб-хакинга: нападение и защита" для всех интересующихся хакингом сайтов, с параллельным освещением аспектов крепкой защиты. Изложение построено на учебных примерах, которые пользователь создает на собственном компьютере, и настоящих уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе. Работа ведется в 2-х хакерских дистрибутивах Линукс - Damn Vulnerable Линукс и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Информация, приведенная в данной книжке может использоваться лишь в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное применение читателями полученной информации, приведшее к нарушению закона.

 

 

Оглавление книги:

Основы веб-хакинга: нападение и защита (+DVD)  

 

00. Ведение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Для кого эта книга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Об авторе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
От издательства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ЧАСТЬ I. ПРИСТУПАЯ К РАБОТЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
01. О хакинге и хакерах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Зачем хакеры взламывают веб-сайты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Собственная безопасность хакера . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
02. Подготовка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
ЧАСТЬ II. ОСНОВЫ ВЕБ-ХАКИНГА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
03. Первый взлом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
04. PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Локальный PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Удаленный PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Реальный пример PHP-инклуда - движок NaboPoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Создание хакерского веб-шелла в логах Apache через локальный инклуд . . . . . . . . . . . 41
Реальное местоположение логов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Защита от удаленного инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Защита от локального инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
05. SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Получение информации из базы данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Создание веб-шелла . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Защита от SQL-инъекции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Решение проблем с кодировкой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
06. Межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Области применения XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Пассивный межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Активный межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Пример мини-приложения, уязвимого для XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Как хакеры обходят механизм фильтрации тега script . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
07. Слепая SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Получение номера версии MySQL с помощью переменной @@version . . . . . . . . . . . . . . 71
Проверка возможности доступа к таблице mysql.user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Угадывание имен таблиц . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Угадывание имен столбцов в найденной таблице . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Извлечение данных из найденных таблиц/столбцов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Слепая SQL-инъекция в движке NaboPoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Автоматизация механизма извлечения данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Поиск уязвимых сайтов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Использование временны?х задержек . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
08. Новые возможности PHP-инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Инъекция в файл /proc/self/environ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Поиск логов сервера Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Инклуд почтового сообщения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
09. CRLF-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
ЧАСТЬ III. ЧТО ДАЛЬШЕ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
0A. Получение полноценного доступа к шеллу . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
0B. Удаленный подбор паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
0C. Локальный взлом паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Взлом хэшей паролей *nix-систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Особенности взлома LDAP-паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Взлом MD5-хэшей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
0D. Повышение привилегий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
0E. Сокрытие следов присутствия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
0F. Исследование системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
10. Алгоритмы получения контроля над сервером . . . . . . . . . . . . . . . . . . . . . . . . . 124
11. Удаленные эксплойты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
12. Противодействие хакерам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
13. Реальные задачи IT-безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Использование инсайдерской информации для взлома пароля . . . . . . . . . . . . . . . . . . . 131
ICQ и работа для частного детектива . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Работа для антихакера, или "привет из Бразилии" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Приложение 1. Основные *nix-команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Приложение 2. SQL-инъекции в модуле show.php форума Cyphor . . . . . . . . . . . . . . 140
Приложение 3. Взлом паролей пользователей форума Cyphor . . . . . . . . . . . . . . . . 144
Приложение 4. Использование готового эксплойта для SQL-инъекции
в форуме Cyphor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Приложение 5. Реализация SQL-инъекций в MS SQL Jet . . . . . . . . . . . . . . . . . . . . . 152
Приложение 6. Усовершенствованный текст эксплойта nabopoll.php . . . . . . . . . . . 155
Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию
в MS Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Приложение 8. Переустановка пароля администратора и угадывание его
в instantCMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Приложение 9. Быстрые методы слепой SQL-инъекции . . . . . . . . . . . . . . . . . . . . . 161
Использование функции find_in_set(substr, strlist) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Использование конструкции find_in_set() + more1row . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Приложение 10. Хакерский словарик . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Теги: Книга | | Основы | | веб | хакинга | нападение | | и | | защита | (+DVD) |

Share |
 
     



    Купить книги в разделе Книги и учебники по рубрикам  
 
Книга Продажа тренингов и семинаров. Секреты практиков, делающих миллионы. Парабеллум
Купить Книга Продажа тренингов и семинаров. Секреты практиков, делающих миллионы. Парабеллум Многие тренеры умеют вести неплохие качественные тренинги. Хотя весьма мало кто научился при этом еще и неплохо зарабатывать. Перед вами - I-я в РФ книга Продажа тренингов и семинаров. Секреты практиков, делающих миллионы. Парабеллум о продаже и монетизации тренингов. В ней изложены наиболее самые и актуальные результативные методы получения прибыли от одних из наиболее успешных ...
Книга Основы веб-хакинга: нападение и защита (+DVD)
Купить Книга Основы веб-хакинга: нападение и защита (+DVD) Книга "Основы веб-хакинга: нападение и защита" для всех интересующихся хакингом сайтов, с параллельным освещением аспектов крепкой защиты. Изложение построено на учебных примерах, которые пользователь создает на собственном компьютере
 
     


     
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
BOOMBOOKs 2009-2011 Создание сайтов & Раскрутка сайтов SKYLOGIC