Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Скембрей Д., Шема М. — Секреты хакеров. Безопасность Web-приложений — готовые решения
Скембрей Д., Шема М. — Секреты хакеров. Безопасность Web-приложений — готовые решения



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Секреты хакеров. Безопасность Web-приложений — готовые решения

Авторы: Скембрей Д., Шема М.

Аннотация:

В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области защиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложений. В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются. Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этим угрозам. Книга будет полезной специалистам в области защиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.


Язык: ru

Рубрика: Computer science/

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2003

Количество страниц: 382

Добавлена в каталог: 14.08.2010

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Сервер, обход средств выравнивания нагрузки      96
Сервер, проверка правильности ввода данных, контрмеры против взлома      231
Сервер, технологии взлома      193 195
Серверные включения, разрешение исполнения команд      224
Серверы с распределением загрузки      55
Сервлеты, изъяны      95
Сертификатная аутентификация      153
Сети, ориентированные на Web, управление      278 280 281
Символ апострофа ('), изъяны, Apache      65
Символ апострофа ('), изъяны, SQL      237
Символ апострофа ('), изъяны, приложения      232
Символ новой строки, использование в командной строке      229
Символ новой строки, использование при взломах авторизации      229
Символ перенаправлении (<), использование с утилитой netcat      59
Символ, %7c, использование в исполнении команд      229
Символы и их URL-кодировка      232
Синтаксические ошибки, использование в последовании приложений      125
Синтаксический анализ, изъяны ввода      232
Системный журнал, каталог, записанный в UrlScan.int      359
Системный журнал, примеры взломов      164
Системный журнал, проверка на взломы      165
Сканер изъянов в системе безопасности      97
Сканеры изъянов, AppScan      106
Сканеры изъянов, FoundScan Web Module      107
Сканеры изъянов, Nikto      100
Сканеры изъянов, Stealth HTTP Scaner      102 103
Сканеры изъянов, twwscan/artrang      101
Сканеры изъянов, Typhon      104
Сканеры изъянов, WebInspect      105
Сканеры изъянов, Whisker      97 100
Сканирование портов, излучение сервера      53 55
Сканирование портов, сбор идентификационных маркеров      59
Скобки (<>), преобразование в HTML-формат      225
Скрытые дескрипторы, использование при взломах средств авторизации      176
Скрытые дескрипторы, потенциальные изъяны, формоориентированной аутентификации      157
Скрытые поля, использование при взломах      190
Скрытый ввод      28
Слабые места, идентификация      41
Служба, определение управления      194
Службы каталогов, роль в Web-службах      260
Службы, определение      58
Согласование протоколов, аутентификация HTTP      32
Состояние соединения, отсутствие учета в HTTP      30
Сравнение алгоритмов шифрования и алгоритма XOR      312
Сравнение безопасности Web-приложении и Web-служб      263
Сравнение, шифрования и кодирования      198 202
Стандартная проверка. Stealth HTTP Scaner      103
Статические страницы, использование в исследовании приложений      116
Статическое распределение нагрузки, алгоритм      39
Страницы, поиск с помощью поискового сервера Google      118
Страницы, проверка форм      126
Страницы, соглашение о именах      118
Строгое определение типов данных, контрмеры против взлома      231
Сценарии, внедрение      166 297 299
Сценарии, построенные с помощью libwhisker      341
Сценарии, сбора значении идентификаторов сеанса      203
Типовая схема проверки безопасности, компонентов клиента      320
Типовая схема проверки безопасности, компоненты Web-сервера      319
Типовая схема проверки безопасности, компоненты приложений      319
Типовая схема проверки безопасности, компоненты сервера баз данных      319
Типовая схема проверки безопасности, компоненты сервера базы данных      319
Типовая схема проверки безопасности, сетевые компоненты      318
Тире (-), значение      168
Тире (-), использование в SQL      168
Точка с запятой (%3b), роль в исполнении команд      229
Транспортный уровень, взлом      41
Треугольная скобка, использование в HTML      27
Увеличивающееся числовое значение, использование при анализе идентификатора сеанса      196
Угадывание паролей, использование в взломах Web-аутентификации      161 165
Угадывание паролей, контрмеры      164 165
Удаленный сервер, администрирование      270
Удаленный сервер, сканирование при помощи Whisker      97 100
Узлы сети, выравнивание нагрузки      96
Управление портами, роль в администрировании Web-серверов      271
Управление сеансом, технологии      189 190 191
Учетная запись, блокировка      164
Файловая система, управление      312
Файлы баз данных, использование с Whisker      97
Файлы, cookies, шифрование      201
Файлы, вспомогательные, защита      138
Файлы, вспомогательные, использование при исследовании приложений      121
Файлы, конфигурации, распространенные типы      179
Файлы, получение содержимого каталога      219
Файлы, роль системы разграничения доступа во время взлома      312
Формоориентированная аутентификация, использование с Brutus      163
Формоориентированная аутентификация, описание      155 157
Формы, использование в исследовании приложений      125
Функциональный анализ      43
Хакинт,методология      42 44
Хеширование, алгоритм      147
Хранимые процедуры      245
хранимые процедуры, определение ресурсов SQL Server      329
Числовые границы, использование при анализе идентификатора сеанса      197
Шифрование      207
Шифрование и дешифрирование, инструменты      202
Элементы управления ActiveX, безопасность      291
Язык сценариев баз данных, использование с Whisker      98
1 2 3 4
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте