Новинки  ·  Как купить книги  ·  Доставка  ·  Контакты



Ваша корзина
книг: 0 Купить
книги
сумма: 0грн.

 

 


Каталог книг


Книги по бизнесу
  · Книги банки,деньги,кредит
  · Книги по бизнесу
  · Книги по бухучету
  · Книги инвестиционный бизнес
  · Книги коммерция и продажи
  · Книги по маркетингу и рекламе
  · Книги по менеджменту
  · Книги по праву
  · Книги по предпринимательству
  · Книги по финансам
  · Книги по экономике
  · Книги по экономической теории
Книги компьютерные
  · Книги CAD-ы
  · Книги 3d MAX
  · Книги ACCESS
  · Книги Adobe
  · Книги Assembler
  · Книги Basic
  · Книги C, C++,С#
  · Книги Delphi
  · Книги EXCEL
  · Книги HTML,XML, Dynamic, CSS
  · Книги Java
  · Книги JavaScript
  · Книги Linux
  · Книги MAC
  · Книги Maya
  · Книги OFFICE
  · Книги Oracle
  · Книги Pascal
  · Книги Perl
  · Книги PHP
  · Книги SQL
  · Книги UML
  · Книги Unix
  · Книги VBA
  · Книги Visual Studio
  · Книги WEB дизайн
  · Книги Windows 2000
  · Книги Windows Server
  · Книги Windows Vista
  · Книги Windows XP
  · Книги WORD
  · Книги Алгоритмы
  · Книги 1C Учет
  · Книги Издательские системы
  · Книги по информатике
  · Книги по компьютерной безопасности
  · Книги по компьютерному железу
  · Книги компьютерные сети
  · Книги мультимедиа
  · Книги Нейронные сети
  · Книги ООП
  · Книги Примочки программирования
  · Книги по программированию для WEB
  · Книги Прочая графика
  · Книги прочая разработка
  · Книги прочие CAD
  · Книги прочие базы данных
  · Книги прочие ОС
  · Книги прочие офисное ПО
  · Книги самоучители
  · Книги Цифровое фото
  · Книги электронная коммерция
  · Книги Corel
  · Книги Windows 7
  · Книги Прочее для интернет
  · Книги SEO оптимизация и продвижение
  · Книги SolidWorks
Книги по психологии
  · Книги по психоанализу
  · Книги по психологии
  · Книги по психологии бизнеса
  · Книги психология женский клуб
  · Книги психология НЛП
  · Книги психология общая
  · Книги психология популярная
  · Книги психология прикладная
  · Книги психология прочее
  · Книги психология психотерапия
  · Книги психология социальная
  · Книги психология тест
  · Книги психология тренинг
Знаменитые люди
Книги о детях
Естественные науки

On-line консультант
SiteHeart
ICQ:  603-221-314
E-mail:
kniga@bizkniga.com.ua




Принимаем к оплате:
Оплатить WebMoney
Оплатить WebMoney
Оплатить WebMoney
Оплатить WebMoney
Оплатить WebMoney

Реклама

 

 
SiteHeart
     Книга Основы веб-хакинга: нападение и защита (+DVD). Жуков почтой  
 
Share |
Книга Основы веб-хакинга: нападение и защита (+DVD). Жуков
108.02 грн.
доставка УкрПочта +10 грн.
 Заказать книгу Книга Основы веб-хакинга: нападение и защита (+DVD). Жуков  Купить Книга Основы веб-хакинга: нападение и защита (+DVD). Жуков
SiteHeart
 2011г.
Количество страниц: 176

Книга "Основы веб-хакинга: нападение и защита" для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе. Работа ведется в двух хакерских дистрибутивах Linux - Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Информация, приведенная в данной книге может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона. 

Оглавление книги:

Основы веб-хакинга: нападение и защита (+DVD)  


00. Ведение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Для кого эта книга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Об авторе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
От издательства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ЧАСТЬ I. ПРИСТУПАЯ К РАБОТЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
01. О хакинге и хакерах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Зачем хакеры взламывают веб-сайты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Собственная безопасность хакера . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
02. Подготовка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
ЧАСТЬ II. ОСНОВЫ ВЕБ-ХАКИНГА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
03. Первый взлом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
04. PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Локальный PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Удаленный PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Реальный пример PHP-инклуда - движок NaboPoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Создание хакерского веб-шелла в логах Apache через локальный инклуд . . . . . . . . . . . 41
Реальное местоположение логов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Защита от удаленного инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Защита от локального инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
05. SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Получение информации из базы данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Создание веб-шелла . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Защита от SQL-инъекции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Решение проблем с кодировкой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
06. Межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Области применения XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Пассивный межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Активный межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Пример мини-приложения, уязвимого для XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Как хакеры обходят механизм фильтрации тега script . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
07. Слепая SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Получение номера версии MySQL с помощью переменной @@version . . . . . . . . . . . . . . 71
Проверка возможности доступа к таблице mysql.user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Угадывание имен таблиц . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Угадывание имен столбцов в найденной таблице . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Извлечение данных из найденных таблиц/столбцов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Слепая SQL-инъекция в движке NaboPoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Автоматизация механизма извлечения данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Поиск уязвимых сайтов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Использование временны?х задержек . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
08. Новые возможности PHP-инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Инъекция в файл /proc/self/environ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Поиск логов сервера Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Инклуд почтового сообщения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
09. CRLF-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
ЧАСТЬ III. ЧТО ДАЛЬШЕ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
0A. Получение полноценного доступа к шеллу . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
0B. Удаленный подбор паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
0C. Локальный взлом паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Взлом хэшей паролей *nix-систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Особенности взлома LDAP-паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Взлом MD5-хэшей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
0D. Повышение привилегий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
0E. Сокрытие следов присутствия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
0F. Исследование системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
10. Алгоритмы получения контроля над сервером . . . . . . . . . . . . . . . . . . . . . . . . . 124
11. Удаленные эксплойты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
12. Противодействие хакерам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
13. Реальные задачи IT-безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Использование инсайдерской информации для взлома пароля . . . . . . . . . . . . . . . . . . . 131
ICQ и работа для частного детектива . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Работа для антихакера, или "привет из Бразилии" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Приложение 1. Основные *nix-команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Приложение 2. SQL-инъекции в модуле show.php форума Cyphor . . . . . . . . . . . . . . 140
Приложение 3. Взлом паролей пользователей форума Cyphor . . . . . . . . . . . . . . . . 144
Приложение 4. Использование готового эксплойта для SQL-инъекции
в форуме Cyphor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Приложение 5. Реализация SQL-инъекций в MS SQL Jet . . . . . . . . . . . . . . . . . . . . . 152
Приложение 6. Усовершенствованный текст эксплойта nabopoll.php . . . . . . . . . . . 155
Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию
в MS Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Приложение 8. Переустановка пароля администратора и угадывание его
в instantCMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Приложение 9. Быстрые методы слепой SQL-инъекции . . . . . . . . . . . . . . . . . . . . . 161
Использование функции find_in_set(substr, strlist) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Использование конструкции find_in_set() + more1row . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Приложение 10. Хакерский словарик . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Быстрый поиск по ключевым словам: Книга | | Основы | | веб | хакинга | | нападение | | и | | защита | (+DVD) | | | | жуков |

Доставка Книга Основы веб-хакинга: нападение и защита (+DVD). Жуков почтой наложным платежом.

 
     



    Купить книгу в разделе Книги компьютерные - Книги по компьютерной безопасности  
 
Книга Кодокопатель. Тонкости и секреты работы с Интернет. 2-е изд. Касперский
Купить Книга Кодокопатель. Тонкости и секреты работы с Интернет. 2-е изд. Касперский В доступной для пользователей средней квалификации форме книга рассказывает о многих тонкостях и секретах работы с Интернетом, объясняя, как добиться максимальной производительности сети при минимуме затрат, как эффективно защитить свой компьютер от вирусов и хакеров,
Книга Защита от хакеров беспроводных сетей. Барнс
Купить Книга Защита от хакеров беспроводных сетей. Барнс Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта...
 
     
 
 
 
Бизнес книга © 2010-2011
Создание сайтов & Раскрутка сайтов SKYLOGIC
 
Купить книги УкрПочтой по всей Украине.
Интернет магазин книг | Новинки | Оплата | Доставка | Контакты | Помощь