Авторизация
Поиск по указателям
Скембрей Д., Шема М. — Секреты хакеров. Безопасность Web-приложений — готовые решения
Обсудите книгу на научном форуме
Нашли опечатку? Выделите ее мышкой и нажмите Ctrl+Enter
Название: Секреты хакеров. Безопасность Web-приложений — готовые решения
Авторы: Скембрей Д., Шема М.
Аннотация: В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений. В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются. Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этим угрозам. Книга будет полезной специалистам в области защиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.
Язык:
Рубрика: Computer science /
Статус предметного указателя: Готов указатель с номерами страниц
ed2k: ed2k stats
Год издания: 2003
Количество страниц: 382
Добавлена в каталог: 14.08.2010
Операции: Положить на полку |
Скопировать ссылку для форума | Скопировать ID
Предметный указатель
Web-узлы, WebSleuth 133 139 233
Web-узлы, WGET версия 1.5.3 для Windows 304
Web-узлы, Wget, инструмент командной строки 132 139 233
Web-узлы, WHC (Windows Hotfix Manager) 367
Web-узлы, Whisker 112
Web-узлы, WS-Security 267
Web-узлы, WSDL (Web Service Definition Language) 267
Web-узлы, XML Signature SDK 267
Web-узлы, XML и Web-службы 267
Web-узлы, анализ cookie 209
Web-узлы, безопасность Web-клиентов 305
Web-узлы, безопасность удаленного управления 282
Web-узлы, блокировка LM-аутентификации в Windows NT (Q147706) 170
Web-узлы, взлом PCWeek 314
Web-узлы, внедрение сценария с помощью подложного Web-узла 298
Web-узлы, документация iso серверам iPlanet и NES 282
Web-узлы, европейское распределение IP-адресов 50
Web-узлы, загрузка содержимого 131
Web-узлы, изъян схемы авторизации Cisco IOS HTTP 185
Web-узлы, информация об SQL 252
Web-узлы, использование SSL 264
Web-узлы, использование WS-Security 264
Web-узлы, использование в службах каталогов 260 261
Web-узлы, министерство обороны США, серверы whois 50
Web-узлы, модули обновления CIM 283
Web-узлы, обзор сценариев (на французском) 233
Web-узлы, пароли по умолчанию 283
Web-узлы, правительство США, серверы whois 50
Web-узлы, распределение IP адресов в Азии 50
Web-узлы, регистраторы доменных имен 49
Web-узлы, сравнение с Web-службами 255
Web-узлы, установка аутентификации для IIS 5.0 170
Web-узлы, формат cookie BigIP 209
Web-узлы, формоориентированная аутентификация в ASP.NET 170
web.config файл, использование в ASP.NET FormAuthentication, пример 155
WebCracker, инструмент для взлома Web-аутентификации 162
WebDAV (Distributed Authoring and Versioning) протокол, использование в управлении Web-содержимым 277
WebDAV (Distributed Authoring and Versioning) протокол, использование с HTTP 32
WebDAV (Distributed Authoring and Versioning) протокол, команды, ограничение доступа с использованием авторизации Apache 184
WebDAV (Distributed Authoring and Versioning) протокол, методы, типы 332 333
WebDAV (Distributed Authoring and Versioning) протокол, параметры, проверка доступного статуса 130
WebInspect, сканер изъянов 105
WebSleuth, автоматизация исследования приложений 133—135
Wget, инструмент командной строки, автоматизация исследования приложений 132
Wget, инструмент командной строки, поддержка прокси-сервером HTTP 149
Whisker, сканер изъянов, исполнение как CGI 99
Whisker, сканер изъянов, использование вспомогательных файлов 123
Whisker, сканер изъянов, исследование структуры каталогов 121
Whisker, сканер изъянов, преимущества использования 98
Whisker, сканер изъянов, свойства 97 99
whoami, утилита, использование при переполнении буфера 69
whois утилита, выполнение запросов 50 52
whois утилита, использование в сбора данных в Internet 48
whois.crsnic.net, параметры запросов 50
Windows 2000, командная оболочка 77
Windows, обновление 347 350
wp-*, команда, использование для просмотра каталогов NES 91
WS-Secunty, использование с Web-службами 264
WSDL (web Services Definition Language), использование в Web-службах 254 257
WSDL (web Services Definition Language), описание 40
WSDL (web Services Definition Language), отображение информации 261
WU (Windows Update), Web-узлы с элементами управления ActiveX 295
WWW-Authenticate, получение заголовка 145
XACML (Extensible Access Control Markup Language) 264
XKMS (XML Key Management Specification) 264 268
XML (extensible Markup Language), безопасность, встраивание в Web-службы 264
XML (extensible Markup Language), сравнение с HTML 29
XML (extensible Markup Language), формат вспомогательных файлов 121
XOR, безопасность 312
Zone transfer 52
Авторизация, IIS 184
Авторизация, методология взлома 174 179
Авторизация, обход 172 174
Авторизация, общие сведения 175
Авторизация, общие сведения о взломе 172 174
Активное содержимое, пример взлома 287 292 297
Алгоритм выравнивания нагрузки 39
Алгоритм хеширования 147
Амперсант, символ (%26), роль в исполнении команд 230
Анализ результатов, ASP (Application Service Provider), использование с URL и командной строкой 308 310
Анализ результатов, внедрение сценариев 313
Анализ результатов, использование XOR 311
Аргументы, сбор 129
Аутентификация, HTTP базовая, описание 144 146
Аутентификация, HTTP базовая, сравнение с дайджест-аутентификацией 146
Аутентификация, HTTP, Basic HTTP, описание 31
Аутентификация, HTTP, встраивание в Web-службы 262 263
Аутентификация, HTTP, договорная 152
Аутентификация, HTTP, запрос — отклик 146
Аутентификация, HTTP, контрмеры против взлома 231
Аутентификация, HTTP, обход 167
Аутентификация, HTTP, общие сведения 138
Аутентификация, HTTP, описание 31 146
Аутентификация, HTTP, подробности 153
Аутентификация, HTTP, с помощью сертификатов 32
Аутентификация, HTTP, сообщении, зашита метода 207
Аутентификация, HTTP, сравнение со встроенной схемой аутентификации Windows 148
Аутентификация, HTTP, схемы, методология взлома 43
Аутентификация, HTTP, схемы, общие сведения 177
Аутентификация, HTTP, формоориентированная 155
Базы данных, использование в многозвенных архитектурах 38
Безопасность клиентов, защита от взлома 286
Блок-схема 115
Брандмауэр, настройка TCP, порт 80 30
Броузеры, клиенты 33
Ввод опасных данных, анализ 232
Вертикальное расширение полномочий 173
Взлом административного интерфейса 90
Взлом базы данных 42
Взлом канонических имен 218
Взлом клиентов 44
Взлом механизма аутентификации 43
Взлом на стороне клиента 286
Взлом по словарю, использование Brutus 162
Взлом при вводе, предотвращение ввода SQL-запросов 168
Взлом с перебором паролей, использование Brutus 162 164
Взлом средств проверки вводимых данных, cookies 225
Взлом средств проверки вводимых данных, взлом сценариев 223 224 227
Взлом средств проверки вводимых данных, встроенные сценарии 224
Взлом средств проверки вводимых данных, контрмеры 231
Взлом средств проверки вводимых данных, переполнение буфера 215 217
Взлом средств проверки вводимых данных, поиск потенциальных целей 213
Взлом средств проверки вводимых данных, предопределенные заголовки 225
Взлом средств проверки вводимых данных, предотвращение со стороны клиента 214
Взлом средств проверки вводимых данных, принцип работы 212
Взлом средств проверки вводимых данных, прохождение по дереву каталогов без их списка 220
Взлом средств проверки вводимых данных, распределение по категориям 212
Взлом средств проверки вводимых данных, типы 212
Взлом сценариев, контрмеры 226
Взлом сценариев, описание 223 225 227
Взлом типы 42
Взлом управления состоянием сеанса, технологии клиента 189 191 193
Взлом управления состоянием сеанса, технологии сервера 193 195
Взлом управления состоянием сеанса, этапы 189
Взлом хранилищ данных 228
Взлом, IIS5WebDAVPropfind 109
Взлом, идентификация 164
Виртуальные серверы 55
Внедрение сценариев 166
Внутренний интерфейс приложения 130
Восклицательный знак (!) в командной строке UNIX 124
Временной интервал, определение информации о состоянии 207
Время, фактор успеха взлома 193
Вспомогательные файлы, применение в исследовании приложений 121
Встроенная схема аутентификации Windows 148 149 152 153
Встроенные сценарии, опасность взлома 224
Выравнивание нагрузки, исследование узлов сети 96
Выравнивание нагрузки, описание 39
Выравнивание нагрузки, распределение между серверами 202
Горизонтальное расширение полномочий 173
Горовиц, Одед 83
Данные, HTML как средство представления 27
Данные, совместимость 43
Данные, уровень 36
Дескрипторы, использование в HTML 27
Динамические страницы 116
Дифференциальный анализ 179
Длинная строка из символов косой черты, изъян Apache 64
Договорная аутентификация 152
Заголовки сервера, использование в исследовании приложений 130
Заголовок HTTP Content-Length 176
Замыкающая точка (.) 50
Запрос регистратора 49 50
Запроса, строка, сбор данных о приложениях 127
Запросы организации, утилита whois 50 51
Запросы, использование при взломах средств авторизации 175
Зоны безопасности, настройка 295
Идентификатор сеанса 189
Идентификатор сеанса, анализ 195 200 204 208
Идентификатор сеанса, переменные 194
Идентификатор сеанса, подбор 165
Идентификатор сеанса, сбор 202 204
Избыточное декодирование IIS, изъяны 76
Изменение паролей 175
Изменение паролей, проверка взлома при аутентификации 161 164
Изучение инфраструктуры 42
Изучение портов 323
Имена файлов Web-страниц 114
Имена файлов, угадывание 122
Имя пользователи, примеры использования в взломах с угадыванием паролей 161
Имя пути 138
Инициирующее значение, использование в HTTP-аутентификация 147
Инструменты, взлом Web 323
Инструменты, специализированные 323
Инструменты, универсальные 322
Интерфейс управления, взлом 44
Интуиция, роль в исследовании серверов 48 53
Информация о состоянии, определение изъянов 207
Исследование сервера 48
Канонические имена серверов 49
Каталоги, зашита 137
Каталоги, перечисленное ошибками кола 219
Каталоги, структура, цель исследования приложении 119 120
Клиенты, Internet 292
Кодирование символов для взлома, контрмеры 231
Команды исполнение, рать при взломах 228
Комментарии, документация по структуре приложении 115
Комментарии, использование при исследовании приложении 124
Комментарии, удаление 138
Комментарий (--) использование в SQL 237 243
Контрмеры против взлома, общие принципы 136 138
Контрмеры против взлома, отключение cookies 302
Контрмеры против взлома, сценария 299
Контрмеры против взлома, удаление групп Everyone и Guests 88
Контрмеры против взлома, элементов управления ActiveX 295
Контрмеры против взлома, элементы управления ActiveX 241
Контрольная сумма, зашита 208
Корзина покупателя, отслеживание 189
Косая черта, взлом через Unicode 76
Кэширование паролей, очистка кэша 146
Логики, уровень 36
Массивы, использование с Whisker 98
Матрица ролей, аудит процесса авторизации 173
Матрица, документирование приложении 114
Механизм MD5, ошибки 198
Минимальные привилегии, защита SQL 251
Многоуровневая архитектура, использование в базах данных 38
Многоуровневая архитектура, пояснение 35
Модули, Apache 62
Надежное хеширование, защита 207
Начальные номера (ISN) 204
Область, использование при HTTP-аутентификации 144
Обновление программного обеспечения, поиск модуля по номеру 349
Обновление программного обеспечения, руководство но загрузке 348
Обратная косая черта (, взлом через Unicode 76
Обратный прокси-сервер, NES 92
Обратный прокси-сервер, исследование сети 95
Обход каталогов, идентификация 88
Обход каталогов, использование при взломах 218 220
Обход каталогов, использование при взломах средств авторизации 177
Обход каталогов, подробный анализ 308 310
Обход каталогов, пример 75
Опенка изъянов 215
Осуществление HTTP-аутентификации 32
Отметка времени и латы, использование при взломах 196
Ошибки на страницах, опасность взлома CSS 224
Ошибки, SQL, обработка 250
Ошибки, коды 219
Ошибки, обработка 231
Параметры запросов к серверу whoib.crsnic.nei 50
Параметры расширенные хранимые процедуры без параметров 246
Параметры расширенные хранимые процедуры с параметрами 247
Параметры, список при защите SQL 250
Пароли, примеры 161
Партнеры Passport 157
Перебор паролей, описание 165
Перенос зоны DNS 52
Переполнение буфера 215 217
Переполнение буфера, изъяны в ISAPI DLL 66 68
Переполнение буфера, использование Stealth HTTP Scaner 103
Перечень сетевых компонентов 318
Поисковые машины 228
Покупательская корзина 175
Получение, информации о DNS-сервере 52
Получение, исходных текстов программ 69 75
Пользовательский идентификатор, отслеживание в ходе сеанса 188
Порт 80, использование в HTTP 29
Порты по поставщикам Web-серверов, таблица 271
Порты, использование HTTP 56 58
Порты, использование в Web-управлении 331
Порты, использование в администрировании Web-серверов 271
Порты, средства проверки 323
Постоянные файлы cookie 192
Похищение файлов cookie 166
Предварительный сбор данных 48 51
Предопределенные заголовки, опасности взлома при некорректном вводе 225
Представления, уровень 36
Приложение, исследование, автоматизация 130 132 133
Приложение, исследование, роль в методологии взлома 43
Приложение, исследование, ручное 116 119 124 130
Приложение, исследование, структура 114 116
Пример, демонстрация изъянов клиента 286
Пробел (+), внедрение SQL 237
Проверка граничных значений 227
Произвольный доступ к файлам 173
Прокси-серверы, использование Basic-аутентификации 146
Прокси-серверы, принципы работы 39
Просмотр каталога в режиме Multiview, изъян Apache 63
Просмотр содержимого каталогов 219
Профили пользователей, использование при анализе идентификатора сеанса 196
Профили пользователей, отслеживание в ходе сеанса 188
Профили пользователей, проверка на взлом при авторизации 174
Путь к странице, документация структуры приложений 114
Расширения файлов, отключение DLL 70
Расширенные хранимые процедуры, использование в MS SQL Server 246
Регистраторы доменных имен, Web-сайт 50
Регулярные выражения, контрмеры против взломов при некорректном вводе 231
Сбор идентификационных маркеров 58 59
Сеанс, база данных, использование при взломах 194
Сеанс, защита путем установки предельной длительности 207
Сеанс, идентификатор 189
Сеанс, общая информация 189
Сеанс, принципы управления 207
Сеанс, содержимое маркера, основные типы 196
Сервер, IP-адрес, использование при анализе идентификатора сеанса 196
Сервер, базы данных 319
Сервер, защита, отключение cookie 303
Сервер, защита, сценарии 299
Сервер, защита, элементы управления ActiveX 297
Сервер, идентификация 58 59
Реклама