Авторизация
Поиск по указателям
Скембрей Д., Шема М. — Секреты хакеров. Безопасность Web-приложений — готовые решения
Обсудите книгу на научном форуме
Нашли опечатку? Выделите ее мышкой и нажмите Ctrl+Enter
Название: Секреты хакеров. Безопасность Web-приложений — готовые решения
Авторы: Скембрей Д., Шема М.
Аннотация: В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений. В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются. Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этим угрозам. Книга будет полезной специалистам в области защиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.
Язык:
Рубрика: Computer science /
Статус предметного указателя: Готов указатель с номерами страниц
ed2k: ed2k stats
Год издания: 2003
Количество страниц: 382
Добавлена в каталог: 14.08.2010
Операции: Положить на полку |
Скопировать ссылку для форума | Скопировать ID
Предметный указатель
Сервер, обход средств выравнивания нагрузки 96
Сервер, проверка правильности ввода данных, контрмеры против взлома 231
Сервер, технологии взлома 193 195
Серверные включения, разрешение исполнения команд 224
Серверы с распределением загрузки 55
Сервлеты, изъяны 95
Сертификатная аутентификация 153
Сети, ориентированные на Web, управление 278 280 281
Символ апострофа ('), изъяны, Apache 65
Символ апострофа ('), изъяны, SQL 237
Символ апострофа ('), изъяны, приложения 232
Символ новой строки, использование в командной строке 229
Символ новой строки, использование при взломах авторизации 229
Символ перенаправлении (<), использование с утилитой netcat 59
Символ, %7c, использование в исполнении команд 229
Символы и их URL-кодировка 232
Синтаксические ошибки, использование в последовании приложений 125
Синтаксический анализ, изъяны ввода 232
Системный журнал, каталог, записанный в UrlScan.int 359
Системный журнал, примеры взломов 164
Системный журнал, проверка на взломы 165
Сканер изъянов в системе безопасности 97
Сканеры изъянов, AppScan 106
Сканеры изъянов, FoundScan Web Module 107
Сканеры изъянов, Nikto 100
Сканеры изъянов, Stealth HTTP Scaner 102 103
Сканеры изъянов, twwscan/artrang 101
Сканеры изъянов, Typhon 104
Сканеры изъянов, WebInspect 105
Сканеры изъянов, Whisker 97 100
Сканирование портов, излучение сервера 53 55
Сканирование портов, сбор идентификационных маркеров 59
Скобки (<>), преобразование в HTML-формат 225
Скрытые дескрипторы, использование при взломах средств авторизации 176
Скрытые дескрипторы, потенциальные изъяны, формоориентированной аутентификации 157
Скрытые поля, использование при взломах 190
Скрытый ввод 28
Слабые места, идентификация 41
Служба, определение управления 194
Службы каталогов, роль в Web-службах 260
Службы, определение 58
Согласование протоколов, аутентификация HTTP 32
Состояние соединения, отсутствие учета в HTTP 30
Сравнение алгоритмов шифрования и алгоритма XOR 312
Сравнение безопасности Web-приложении и Web-служб 263
Сравнение, шифрования и кодирования 198 202
Стандартная проверка. Stealth HTTP Scaner 103
Статические страницы, использование в исследовании приложений 116
Статическое распределение нагрузки, алгоритм 39
Страницы, поиск с помощью поискового сервера Google 118
Страницы, проверка форм 126
Страницы, соглашение о именах 118
Строгое определение типов данных, контрмеры против взлома 231
Сценарии, внедрение 166 297 299
Сценарии, построенные с помощью libwhisker 341
Сценарии, сбора значении идентификаторов сеанса 203
Типовая схема проверки безопасности, компонентов клиента 320
Типовая схема проверки безопасности, компоненты Web-сервера 319
Типовая схема проверки безопасности, компоненты приложений 319
Типовая схема проверки безопасности, компоненты сервера баз данных 319
Типовая схема проверки безопасности, компоненты сервера базы данных 319
Типовая схема проверки безопасности, сетевые компоненты 318
Тире (-), значение 168
Тире (-), использование в SQL 168
Точка с запятой (%3b), роль в исполнении команд 229
Транспортный уровень, взлом 41
Треугольная скобка, использование в HTML 27
Увеличивающееся числовое значение, использование при анализе идентификатора сеанса 196
Угадывание паролей, использование в взломах Web-аутентификации 161 165
Угадывание паролей, контрмеры 164 165
Удаленный сервер, администрирование 270
Удаленный сервер, сканирование при помощи Whisker 97 100
Узлы сети, выравнивание нагрузки 96
Управление портами, роль в администрировании Web-серверов 271
Управление сеансом, технологии 189 190 191
Учетная запись, блокировка 164
Файловая система, управление 312
Файлы баз данных, использование с Whisker 97
Файлы, cookies, шифрование 201
Файлы, вспомогательные, защита 138
Файлы, вспомогательные, использование при исследовании приложений 121
Файлы, конфигурации, распространенные типы 179
Файлы, получение содержимого каталога 219
Файлы, роль системы разграничения доступа во время взлома 312
Формоориентированная аутентификация, использование с Brutus 163
Формоориентированная аутентификация, описание 155 157
Формы, использование в исследовании приложений 125
Функциональный анализ 43
Хакинт,методология 42 44
Хеширование, алгоритм 147
Хранимые процедуры 245
хранимые процедуры, определение ресурсов SQL Server 329
Числовые границы, использование при анализе идентификатора сеанса 197
Шифрование 207
Шифрование и дешифрирование, инструменты 202
Элементы управления ActiveX, безопасность 291
Язык сценариев баз данных, использование с Whisker 98
Реклама