Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Скембрей Д., Шема М. — Секреты хакеров. Безопасность Web-приложений — готовые решения
Скембрей Д., Шема М. — Секреты хакеров. Безопасность Web-приложений — готовые решения



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Секреты хакеров. Безопасность Web-приложений — готовые решения

Авторы: Скембрей Д., Шема М.

Аннотация:

В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений. В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются. Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этим угрозам. Книга будет полезной специалистам в области защиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.


Язык: ru

Рубрика: Computer science/

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2003

Количество страниц: 382

Добавлена в каталог: 14.08.2010

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
+.htr. программа взлома, использование в исследовании XOR      312
+.htr. программа взлома, пример      69
-auth, параметр в lynx      131
-b, параметр утилиты fscan      58
-c, параметр прокси-сервера SSL      151
-crawl, параметр в lynx      131
-dump, параметр программы lynx      131
-h hostname, параметр запросов к серверу whois.crsnic.net      50
-q, параметр, использование с утилитой fscan      56
-r (recursive), параметр Wget      132
-s filename, параметр, использование при загрузке FTP      78
-source, параметр lynx      131
-traversal, параметр lynx      131
.asmx. использование при взломах Web-служб      260
.asp, расширения ISAPI      71
.asp, файлы      312
.disco-файлы      260
.exp-файлы, использование в Stealth HTTP Scaner      103
.hlw расширение ISAPI      71
.inc, файлы      312
.NET ViewState, Web-узел      209
.shtm и shtml, ISAPI расширения, включение/отключение      74
<IFRAME>, HTML дескриптор, использование в сценариях      298
<IFRAME>, HTML дескриптор, использование при похищении cookies      302
<INPUT>, дескриптор      28
<META REFRESH>, HTML дескриптор      298
<OBJECT>, дескриптор, взлом ActiveX      291
?Paraml=foo&Paraml=bar, форматирование символов      237
Account Lockout      164
Achilles, манипуляция файлами cookie      300 301
Achilles, обход процедур проверки      214
ACL, контрмеры      86
active content attack      287 292 297
ActiveX, элементы управления, встраивание в HTML      33
ActiveX, элементы управления, использование зон безопасности      295
ActiveX, элементы управления, использование при взломе      289 292 297
ActiveX, элементы управления, советы по отключению      294
ActiveX, элементы управления, сценарии, помеченные как безопасные      291
adsutil vbs, установка сценария      137
ALLOW_ EXTERN AL_CLIENTS, параметр server cfg APS      150
Apache hupd 2.0, предварительный обзор      66
Apache, авторизация      183
Apache, идентификатор сеанса      194
Apache, изъяны      62—66
Apache, предотвращение просмотра списка каталогов      137
AppScan, сканер изъянов      106
APS (Automation Proxy Server)      149
APSSESSIONID, значения, полученные от HTTP-серверов      203
ARIN (American Registry for Internet Numbers)      49
article.php, пример сценария      38
artrang/twwwscan, сканер изъянов      101
ASCII-протокол      29
ASP (Active Server Page), использование с алгоритмом XOR      311 312
ASP (Active Server Page), принципы работы      37
ASP.NET FormsAuthentication, пример      155 156
Attack      42 164
Authentication      31 138 144 155 163 167 262
authentication, Authenticode, использование при взломах ActiveX      290 291
Authorization      172 175
Back-end connectivity      130
banners grabbing      58 59
Base 64, кодировка, использование в HTTP-аутентификации      145
Base 64, кодировка, использование при анализе идентификатора сеанса      198
Basic authentication      144 146
BigIP cookie      202
Black Widow      135
boundary checking      227
Brown Orifice, пример демонстрации изъянов клиента      286
Buffer overflow      315 217
C2IT com, пример демонстрации изъянов      286
cacls, инструмент для предотвращения взломов IIS      87
callback libwhisker, установки      340
Certificate authentication      153
CGI (Common Gateway Interface), использование Whisker      99
CIM (Compaq Insight Manager), пароль по умолчанию      279
CIM (Compaq Insight Manager), переполнение буфера      280
CIS (Cerberus Internet Scanner), обновление для Typhon      104
cmdasp asp, форма, использование в взломах IIS      80
Code Red, Internet-червь      73
ColdFusion, идентификатор сеанса      194
comphack exe      283
contractRef, использование в файлах DISCO      260
cookie, использование при взломах      166
cookie, описание      31
cookie, похищение      300—302
cookie, реинжениринг      167
cookie, роль при взломах авторизации      178
cookie, сбор      202—204
cookie, формулировка      300
cookie, шифрование с помощью 3DES      156
cookie-файлы авторизация, использование в Passport      159
COPY, команда WebDAV      278
crawl, функция в libwisker      338—340
Cross-site scripting      223 297 313
CSS (Cascade Style Sheet), вспомогательные файлы      121
CSS (внедрение сценариев), взлом      223
CSS (внедрение сценариев), подробный анализ      313
curl, программа, использование переполнения буфера      216
curl, программа, проверка разрешений      180—182
cut, команда GNU, использование с grep      204
debug=1, проверка      228
defaull.aspx, запрашиваемый bASP.NET      155
DELETE, команда WebDAV      278
DenyExtension, раздел в UrlScan.int      365
DenyHeaders, раздел в UrlScan.int      365
DenyVerbs, раздел в UrlScan.int      365
DES, аглоритм, использование при анализе идентификатора сеанса      200
differential analysis      179
digest HTTPauthentication      31 146 153
Directory Services      260
disallow, дескриптор, использование в файле robots.txt      121
DISCO (Discovery of Web Service), использование в Web-службах      260 261
DISCO и WSDL, обнаружение      261
DISCO, информация      261
DLL (dynamic link libraries), использование при взломе компонентов IIS      66
DNS (Doamain Narae Service) имена, идентификация при помощи whois      49
docRef, атрибут параметра comiactRef в DISCO-файлах      260
DOMAIN USER PASSWORD, параметр server.cfgAPS      150
DoS (denial of service), Web-серверов      108
DoS (denial of service), роль в методологии взломов      44
DoS (denial of service), типы      108 109
double decode IIS vulnerability      76
dummycen.pem, файл сертификата, использование с утилитой sslproxy      59
En able Logging, параметр UrlScan.im      363
Express Purchase, служба      158
extended stored procedure      246
eyedog.OCX элемент ActiveX      291
Footprinting      48 51
FORM, поле, использование при взломах      190 191
Form-based authentication      155
FoundScanWebModule      107
FPSE RAD, поддержка ISAPI, включение/отключуние      71
FRINENDLY_IPS.rmpaMeTpserver.cfg APS      150
FrontPage      273
fscan, утилита, использование ключа -b      58
fscan, утилита, использование с виртуальными серверами      56
fscan, утилита, исследование Web-служб      56
FTP (File Transfer Protocol), передача файлов      78
FTP (File Transfer Protocol), роль в управлении Web-содержимым      273
FULL_NTLM, параметр server.cfgAPS      150
GET, запрос, использование в переполнении буфера NES      90
GET, запрос, цель для взлома      214
GET/POST, параметры      114
getit, сценарий, использование в исследовании приложений      117
getit, сценарий, сравнение с lynx      131
GETPROPERTIES, запрос, использование в переполнении буфера NES      90
global.asa, опасность раскрытия исходного кода в ISAPI DLL      69
Google, исследование приложении      118
grep, команда      125
Hashing algorithm      147
HasPwd, использование при взломах      193
HEAD, метод, использование при сборе маркеров      58
hfnetchk, инструмент, использование совместно с ISAPI DLL      71
hfnetchk, инструмент, получение информации о загрузке модулей обновления      349
hfnetchk, инструмент, проверка обновлений Windows      348
HFNetChkPro, инструмент обновления Windows      349
Hidden fields      190
hidden tag      176
hin, использование в функции http_do_request libwhisker      336
hk.exe, программа взлома через порты LPC      82
hllpd ore quest функция в libwhisker      336
Horovitz, Oded      83
hout, использование в функции http_do_request libwhisker      336 338
HTML (Hyper Text Markup Language), <OBJECT> дескриптор, использование при взломе элементов управления ActiveX      291
HTML (Hyper Text Markup Language), встраиваемые объекты ActiveX      33
HTML (Hyper Text Markup Language), документы, структура      27
HTML (Hyper Text Markup Language), использование с HTTP      29
HTML (Hyper Text Markup Language), комментарии и содержимое, использование в взломах      124 125
HTML (Hyper Text Markup Language), недостатки      29
HTML (Hyper Text Markup Language), ограничения      33
HTML (Hyper Text Markup Language), роль в Web-архитектуре      27
htr, расширение      69 71
HTTP (Hypertext Transfer Protocol), 401 Unauthorized, сообщение      145
HTTP (Hypertext Transfer Protocol), ASCII текстовый протокол      30
HTTP (Hypertext Transfer Protocol), GET-запрос      29
HTTP (Hypertext Transfer Protocol), Referer, использование при взломах      193
HTTP (Hypertext Transfer Protocol), аутентификация      144 149 153
HTTP (Hypertext Transfer Protocol), заголовки, роль при взломах механизмов авторизации      177
HTTP (Hypertext Transfer Protocol), использование совместно с HTML      29
HTTP (Hypertext Transfer Protocol), команды, ограничение доступа с помощью авторизации Apache      183
HTTP (Hypertext Transfer Protocol), основные принципы      29
HTTP (Hypertext Transfer Protocol), порты, использование для исследования служб      56
HTTP (Hypertext Transfer Protocol), типы аутентификации      31
ICMP, ответы Host unreachable      55
ID пользователя, перечисление с помощью проверки профилей      180
ID пользователя, просмотр профилей      180
ida расширение ISAPI      71
idc, расширение ISAPI      71
idq, расширение ISAPI      71
IIS (Internet Information Server), взлом      75 78 82
IIS (Internet Information Server), изъяны      66 71 75 80 83 88
IIS (Internet Information Server), использование базовой аутентификации      146
IIS (Internet Information Server), компоненты      66 70 75
IIS (Internet Information Server), модель      83
IIS (Internet Information Server), обновления      85
IIS (Internet Information Server), обход каталогов, контрмеры      85—89
IIS (Internet Information Server), обход каталогов, описание      76 77
IIS (Internet Information Server), перезагрузка Windows 2000 после установки фильтра UrlScan      354
IIS (Internet Information Server), переменные текущего идентификатора сеанса      194
IIS (Internet Information Server), расширение полномочии      82 85 89
IIS (Internet Information Server), управление вложенными файлами      138
IIS (Internet Information Server), установка фильтра ISAPI UrlScan      359 360
iis5crack.dll      84
ilSLockdown, мастер установки, отмена      354
ilSLockdown, мастер установки, применение      72
ilSLockdown, мастер установки, установка      355
ilSLockdown, мастер установки, установка с фильтром UrlScan      351 354
incremental number      196
inetinfo.exe, процесс      83
infrastructure, profiling      42
input parser vulnerabilities      232
INSERT SQL, оператор      249
Integrated Windows, аутентификация      149 152 153
Internet Explorer, управление зонами безопасности      294
Internet, сбор данных      48 53
IP-адрес клиент      196
IP-адреса исследование      52
IPP (Internet Printing Protocol), использование в взломав IIS      67
ISAPI (Internet Server Application Proggraming Interface), архитектура      67
ISAPI DLL      71
ISAPI DLL, HTTP-ответ      74
ISAPI DLL, доступ к исходным текстам      69
ISAPI DLL, мониторинг и ведение журнала (logging)      73
ISAPI DLL, обновление      71
ISAPI DLL, отсутствие важных данных в исходных текстах      75
ISAPI DLL, переполнение буфера      67 68
ISAPI DLL, сканирование сети на предмет наличия незащищенных серверов      74
ISAPI DLL, удаление неиспользуемых расширений      70
ISAPI DLL, фильтрация сети      71
ISAPI DLL, фильтры      360
ISN (initial sequence numbers)      204
ispc, программа излома      85
jad (Java Disassembler)      123
Java, изъяны      225
Java, использование при взломе с использованием активного содержимого      288
Java, классы и аплеты      123
JavaScript, использование при взломах      288
JavaScript, исследовании приложений      121
JavaScript, отключение в Netscape Navigator 4.x      294
JavaScript, файлы, помещение ы шин каталог      138
Jill, программа      68
JSDK 2.0      206
JSESSIONID, сбор значений      203
JSP, изъяны      225
Kids Passport, служба      158
left angle bracket (<)      27
libwhisker, библиотека, crawl, функция      338 341
libwhisker, библиотека, hrrp_do_request, функция      336
libwhisker, библиотека, utils_randstr, функция      341
libwhisker, библиотека, построение сценариев      341
LISTEN_PORT, параметр server.cfg APS      150
Load balancer      39 55 96 202
Location, поле заголовка HTTP      137
logic layer      36
Lotus Domino, изъяны      94
LPC (Local Procedure Call), взлом IIS      4 82
ls-d domain, аргумент      52
lynx, автоматизация исследования приложений      131
Master, база данных SQL Server, свойства      243
Master, база данных SQL Server, список таблиц      247
MD5, хеш-функция, использование      147
MD5, хеш-функция, роль при анализе идентификатора сеанса      198
menu, значения, использование сценария curl      180
Microsoft Passport, HTTP-аутентификация      32
Microsoft Passport, взлом      160
Microsoft Passport, свойства      157 160
Microsoft Windows WU (Windows Update), Web-узлы с использованием элементов Active-X      295
MIME (Multipart Internet Mail Extensions), формат      32
MKCOL, команда      278
Model, база данных в MS SQL Server      243
module, Apache      62
mod_auth_*sql, проникновение на сервер, Apache      65
mod_dir, модуль, запрещение в сервере Apache      64
mod_rewrite, доступ к файлам в Apache      65
MOVE, команда, использование в WebDAV      278
MS SQL Server, идентификация соединений      250
MS SQL Server, переменные по умолчанию, таблица      244
MS SQL Server, расширенные хранимые процедуры      330
MS SQL Server, технологии взлома хранилищ данных      243 248
Msdb, база данных MS SQL      243
N-tier, архитектура, использование в базах данных      38
N-tier, архитектура, логика      36
N-tier, архитектура, пояснение      35
negotiate HTTP authentication      32 152
NES, (Netscape Enterprise Server)      89 92
NES, (Netscape Enterprise Server), переполнение буфера      90
NES, (Netscape Enterprise Server), просмотр каталогов      90
NES, (Netscape Enterprise Server), работа в режиме обратного прокси-сервера      92
netcat, загрузка при помощи TFTP      78
netcat, использование в взломах IIS      80
netcat, использование запроса HTTP GET      29
netcat, использование совместно с ISAPI DLL      68
netcat, процесс сбора идентификационных маркеров      58
netcat, создание основного сценария      117
Netcraft, статья      206
Netscape Navigator 4.x, отключение JavaScript      294
newline (%0a)      310
Nikto, сканер изъянов      100
Nimba, Internet-червь      73
NLB (Network Load Balancing — выравнивание нагрузки в сети)      39
1 2 3 4
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2020
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте