Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Скембрей Д., Шема М. — Секреты хакеров. Безопасность Web-приложений — готовые решения
Скембрей Д., Шема М. — Секреты хакеров. Безопасность Web-приложений — готовые решения



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Секреты хакеров. Безопасность Web-приложений — готовые решения

Авторы: Скембрей Д., Шема М.

Аннотация:

В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений. В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются. Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этим угрозам. Книга будет полезной специалистам в области защиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.


Язык: ru

Рубрика: Computer science/

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2003

Количество страниц: 382

Добавлена в каталог: 14.08.2010

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Web-узлы, WebSleuth      133 139 233
Web-узлы, WGET версия 1.5.3 для Windows      304
Web-узлы, Wget, инструмент командной строки      132 139 233
Web-узлы, WHC (Windows Hotfix Manager)      367
Web-узлы, Whisker      112
Web-узлы, WS-Security      267
Web-узлы, WSDL (Web Service Definition Language)      267
Web-узлы, XML Signature SDK      267
Web-узлы, XML и Web-службы      267
Web-узлы, анализ cookie      209
Web-узлы, безопасность Web-клиентов      305
Web-узлы, безопасность удаленного управления      282
Web-узлы, блокировка LM-аутентификации в Windows NT (Q147706)      170
Web-узлы, взлом PCWeek      314
Web-узлы, внедрение сценария с помощью подложного Web-узла      298
Web-узлы, документация iso серверам iPlanet и NES      282
Web-узлы, европейское распределение IP-адресов      50
Web-узлы, загрузка содержимого      131
Web-узлы, изъян схемы авторизации Cisco IOS HTTP      185
Web-узлы, информация об SQL      252
Web-узлы, использование SSL      264
Web-узлы, использование WS-Security      264
Web-узлы, использование в службах каталогов      260 261
Web-узлы, министерство обороны США, серверы whois      50
Web-узлы, модули обновления CIM      283
Web-узлы, обзор сценариев (на французском)      233
Web-узлы, пароли по умолчанию      283
Web-узлы, правительство США, серверы whois      50
Web-узлы, распределение IP адресов в Азии      50
Web-узлы, регистраторы доменных имен      49
Web-узлы, сравнение с Web-службами      255
Web-узлы, установка аутентификации для IIS 5.0      170
Web-узлы, формат cookie BigIP      209
Web-узлы, формоориентированная аутентификация в ASP.NET      170
web.config файл, использование в ASP.NET FormAuthentication, пример      155
WebCracker, инструмент для взлома Web-аутентификации      162
WebDAV (Distributed Authoring and Versioning) протокол, использование в управлении Web-содержимым      277
WebDAV (Distributed Authoring and Versioning) протокол, использование с HTTP      32
WebDAV (Distributed Authoring and Versioning) протокол, команды, ограничение доступа с использованием авторизации Apache      184
WebDAV (Distributed Authoring and Versioning) протокол, методы, типы      332 333
WebDAV (Distributed Authoring and Versioning) протокол, параметры, проверка доступного статуса      130
WebInspect, сканер изъянов      105
WebSleuth, автоматизация исследования приложений      133—135
Wget, инструмент командной строки, автоматизация исследования приложений      132
Wget, инструмент командной строки, поддержка прокси-сервером HTTP      149
Whisker, сканер изъянов, исполнение как CGI      99
Whisker, сканер изъянов, использование вспомогательных файлов      123
Whisker, сканер изъянов, исследование структуры каталогов      121
Whisker, сканер изъянов, преимущества использования      98
Whisker, сканер изъянов, свойства      97 99
whoami, утилита, использование при переполнении буфера      69
whois утилита, выполнение запросов      50 52
whois утилита, использование в сбора данных в Internet      48
whois.crsnic.net, параметры запросов      50
Windows 2000, командная оболочка      77
Windows, обновление      347 350
wp-*, команда, использование для просмотра каталогов NES      91
WS-Secunty, использование с Web-службами      264
WSDL (web Services Definition Language), использование в Web-службах      254 257
WSDL (web Services Definition Language), описание      40
WSDL (web Services Definition Language), отображение информации      261
WU (Windows Update), Web-узлы с элементами управления ActiveX      295
WWW-Authenticate, получение заголовка      145
XACML (Extensible Access Control Markup Language)      264
XKMS (XML Key Management Specification)      264 268
XML (extensible Markup Language), безопасность, встраивание в Web-службы      264
XML (extensible Markup Language), сравнение с HTML      29
XML (extensible Markup Language), формат вспомогательных файлов      121
XOR, безопасность      312
Zone transfer      52
Авторизация, IIS      184
Авторизация, методология взлома      174 179
Авторизация, обход      172 174
Авторизация, общие сведения      175
Авторизация, общие сведения о взломе      172 174
Активное содержимое, пример взлома      287 292 297
Алгоритм выравнивания нагрузки      39
Алгоритм хеширования      147
Амперсант, символ (%26), роль в исполнении команд      230
Анализ результатов, ASP (Application Service Provider), использование с URL и командной строкой      308 310
Анализ результатов, внедрение сценариев      313
Анализ результатов, использование XOR      311
Аргументы, сбор      129
Аутентификация, HTTP базовая, описание      144 146
Аутентификация, HTTP базовая, сравнение с дайджест-аутентификацией      146
Аутентификация, HTTP, Basic HTTP, описание      31
Аутентификация, HTTP, встраивание в Web-службы      262 263
Аутентификация, HTTP, договорная      152
Аутентификация, HTTP, запрос — отклик      146
Аутентификация, HTTP, контрмеры против взлома      231
Аутентификация, HTTP, обход      167
Аутентификация, HTTP, общие сведения      138
Аутентификация, HTTP, описание      31 146
Аутентификация, HTTP, подробности      153
Аутентификация, HTTP, с помощью сертификатов      32
Аутентификация, HTTP, сообщении, зашита метода      207
Аутентификация, HTTP, сравнение со встроенной схемой аутентификации Windows      148
Аутентификация, HTTP, схемы, методология взлома      43
Аутентификация, HTTP, схемы, общие сведения      177
Аутентификация, HTTP, формоориентированная      155
Базы данных, использование в многозвенных архитектурах      38
Безопасность клиентов, защита от взлома      286
Блок-схема      115
Брандмауэр, настройка TCP, порт 80      30
Броузеры, клиенты      33
Ввод опасных данных, анализ      232
Вертикальное расширение полномочий      173
Взлом административного интерфейса      90
Взлом базы данных      42
Взлом канонических имен      218
Взлом клиентов      44
Взлом механизма аутентификации      43
Взлом на стороне клиента      286
Взлом по словарю, использование Brutus      162
Взлом при вводе, предотвращение ввода SQL-запросов      168
Взлом с перебором паролей, использование Brutus      162 164
Взлом средств проверки вводимых данных, cookies      225
Взлом средств проверки вводимых данных, взлом сценариев      223 224 227
Взлом средств проверки вводимых данных, встроенные сценарии      224
Взлом средств проверки вводимых данных, контрмеры      231
Взлом средств проверки вводимых данных, переполнение буфера      215 217
Взлом средств проверки вводимых данных, поиск потенциальных целей      213
Взлом средств проверки вводимых данных, предопределенные заголовки      225
Взлом средств проверки вводимых данных, предотвращение со стороны клиента      214
Взлом средств проверки вводимых данных, принцип работы      212
Взлом средств проверки вводимых данных, прохождение по дереву каталогов без их списка      220
Взлом средств проверки вводимых данных, распределение по категориям      212
Взлом средств проверки вводимых данных, типы      212
Взлом сценариев, контрмеры      226
Взлом сценариев, описание      223 225 227
Взлом типы      42
Взлом управления состоянием сеанса, технологии клиента      189 191 193
Взлом управления состоянием сеанса, технологии сервера      193 195
Взлом управления состоянием сеанса, этапы      189
Взлом хранилищ данных      228
Взлом, IIS5WebDAVPropfind      109
Взлом, идентификация      164
Виртуальные серверы      55
Внедрение сценариев      166
Внутренний интерфейс приложения      130
Восклицательный знак (!) в командной строке UNIX      124
Временной интервал, определение информации о состоянии      207
Время, фактор успеха взлома      193
Вспомогательные файлы, применение в исследовании приложений      121
Встроенная схема аутентификации Windows      148 149 152 153
Встроенные сценарии, опасность взлома      224
Выравнивание нагрузки, исследование узлов сети      96
Выравнивание нагрузки, описание      39
Выравнивание нагрузки, распределение между серверами      202
Горизонтальное расширение полномочий      173
Горовиц, Одед      83
Данные, HTML как средство представления      27
Данные, совместимость      43
Данные, уровень      36
Дескрипторы, использование в HTML      27
Динамические страницы      116
Дифференциальный анализ      179
Длинная строка из символов косой черты, изъян Apache      64
Договорная аутентификация      152
Заголовки сервера, использование в исследовании приложений      130
Заголовок HTTP Content-Length      176
Замыкающая точка (.)      50
Запрос регистратора      49 50
Запроса, строка, сбор данных о приложениях      127
Запросы организации, утилита whois      50 51
Запросы, использование при взломах средств авторизации      175
Зоны безопасности, настройка      295
Идентификатор сеанса      189
Идентификатор сеанса, анализ      195 200 204 208
Идентификатор сеанса, переменные      194
Идентификатор сеанса, подбор      165
Идентификатор сеанса, сбор      202 204
Избыточное декодирование IIS, изъяны      76
Изменение паролей      175
Изменение паролей, проверка взлома при аутентификации      161 164
Изучение инфраструктуры      42
Изучение портов      323
Имена файлов Web-страниц      114
Имена файлов, угадывание      122
Имя пользователи, примеры использования в взломах с угадыванием паролей      161
Имя пути      138
Инициирующее значение, использование в HTTP-аутентификация      147
Инструменты, взлом Web      323
Инструменты, специализированные      323
Инструменты, универсальные      322
Интерфейс управления, взлом      44
Интуиция, роль в исследовании серверов      48 53
Информация о состоянии, определение изъянов      207
Исследование сервера      48
Канонические имена серверов      49
Каталоги, зашита      137
Каталоги, перечисленное ошибками кола      219
Каталоги, структура, цель исследования приложении      119 120
Клиенты, Internet      292
Кодирование символов для взлома, контрмеры      231
Команды исполнение, рать при взломах      228
Комментарии, документация по структуре приложении      115
Комментарии, использование при исследовании приложении      124
Комментарии, удаление      138
Комментарий (--) использование в SQL      237 243
Контрмеры против взлома, общие принципы      136 138
Контрмеры против взлома, отключение cookies      302
Контрмеры против взлома, сценария      299
Контрмеры против взлома, удаление групп Everyone и Guests      88
Контрмеры против взлома, элементов управления ActiveX      295
Контрмеры против взлома, элементы управления ActiveX      241
Контрольная сумма, зашита      208
Корзина покупателя, отслеживание      189
Косая черта, взлом через Unicode      76
Кэширование паролей, очистка кэша      146
Логики, уровень      36
Массивы, использование с Whisker      98
Матрица ролей, аудит процесса авторизации      173
Матрица, документирование приложении      114
Механизм MD5, ошибки      198
Минимальные привилегии, защита SQL      251
Многоуровневая архитектура, использование в базах данных      38
Многоуровневая архитектура, пояснение      35
Модули, Apache      62
Надежное хеширование, защита      207
Начальные номера (ISN)      204
Область, использование при HTTP-аутентификации      144
Обновление программного обеспечения, поиск модуля по номеру      349
Обновление программного обеспечения, руководство но загрузке      348
Обратная косая черта (, взлом через Unicode      76
Обратный прокси-сервер, NES      92
Обратный прокси-сервер, исследование сети      95
Обход каталогов, идентификация      88
Обход каталогов, использование при взломах      218 220
Обход каталогов, использование при взломах средств авторизации      177
Обход каталогов, подробный анализ      308 310
Обход каталогов, пример      75
Опенка изъянов      215
Осуществление HTTP-аутентификации      32
Отметка времени и латы, использование при взломах      196
Ошибки на страницах, опасность взлома CSS      224
Ошибки, SQL, обработка      250
Ошибки, коды      219
Ошибки, обработка      231
Параметры запросов к серверу whoib.crsnic.nei      50
Параметры расширенные хранимые процедуры без параметров      246
Параметры расширенные хранимые процедуры с параметрами      247
Параметры, список при защите SQL      250
Пароли, примеры      161
Партнеры Passport      157
Перебор паролей, описание      165
Перенос зоны DNS      52
Переполнение буфера      215 217
Переполнение буфера, изъяны в ISAPI DLL      66 68
Переполнение буфера, использование Stealth HTTP Scaner      103
Перечень сетевых компонентов      318
Поисковые машины      228
Покупательская корзина      175
Получение, информации о DNS-сервере      52
Получение, исходных текстов программ      69 75
Пользовательский идентификатор, отслеживание в ходе сеанса      188
Порт 80, использование в HTTP      29
Порты по поставщикам Web-серверов, таблица      271
Порты, использование HTTP      56 58
Порты, использование в Web-управлении      331
Порты, использование в администрировании Web-серверов      271
Порты, средства проверки      323
Постоянные файлы cookie      192
Похищение файлов cookie      166
Предварительный сбор данных      48 51
Предопределенные заголовки, опасности взлома при некорректном вводе      225
Представления, уровень      36
Приложение, исследование, автоматизация      130 132 133
Приложение, исследование, роль в методологии взлома      43
Приложение, исследование, ручное      116 119 124 130
Приложение, исследование, структура      114 116
Пример, демонстрация изъянов клиента      286
Пробел (+), внедрение SQL      237
Проверка граничных значений      227
Произвольный доступ к файлам      173
Прокси-серверы, использование Basic-аутентификации      146
Прокси-серверы, принципы работы      39
Просмотр каталога в режиме Multiview, изъян Apache      63
Просмотр содержимого каталогов      219
Профили пользователей, использование при анализе идентификатора сеанса      196
Профили пользователей, отслеживание в ходе сеанса      188
Профили пользователей, проверка на взлом при авторизации      174
Путь к странице, документация структуры приложений      114
Расширения файлов, отключение DLL      70
Расширенные хранимые процедуры, использование в MS SQL Server      246
Регистраторы доменных имен, Web-сайт      50
Регулярные выражения, контрмеры против взломов при некорректном вводе      231
Сбор идентификационных маркеров      58 59
Сеанс, база данных, использование при взломах      194
Сеанс, защита путем установки предельной длительности      207
Сеанс, идентификатор      189
Сеанс, общая информация      189
Сеанс, принципы управления      207
Сеанс, содержимое маркера, основные типы      196
Сервер, IP-адрес, использование при анализе идентификатора сеанса      196
Сервер, базы данных      319
Сервер, защита, отключение cookie      303
Сервер, защита, сценарии      299
Сервер, защита, элементы управления ActiveX      297
Сервер, идентификация      58 59
1 2 3 4
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте