Пятница, 07.11.2025, 06:39

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 2
Гостей: 2
Пользователей: 0


Главная » Учебники » Защита информации

Секреты хакеров. Безопасность Web-приложений - готовые решения.
Книга Секреты хакеров. Безопасность Web-приложений - готовые решения. Скачать бесплатно. Автор - Джоел Скембрей, Майк Шема.

Секреты хакеров. Безопасность Web-приложений - готовые решения.

Автор - Джоел Скембрей, Майк Шема

В книге Джоела Скембрея и Майка Шемы "Секреты хакеров: Безопасность Web-приложений - готовые решения", построенной по принципу двустороннего подхода, который был позаимствован из первой книги серии “Секреты хакеров...”, демонстрируется, как можно решить проблему создания безопасных Web-приложений. Двусторонний подход означает, что прежде следует ознакомиться с наиболее опасными угрозами, с которыми может столкнуться Web-приложение, затем с достаточной степенью детализации рассмотреть, как они реализуются. Как стало известно, что именно эти угрозы являются наиболее опасными? Из опыта практической работы — ведущие компании мира приглашали авторов книги попытаться взломать их Web-приложения. Поэтому все описанные в книге методы применялись практически ежедневно. После повествования об ущербе, который может нанести злоумышленник, применяющий тот или иной метод взлома, осуществляется переход к изложению того, что можно противопоставить такому методу. Разворачивание Web-приложений при отсутствии понимания информации, приведенной в данной книге, можно сравнить с управлением автомобилем без ремней безопасности, причем этот автомобиль мчится по скользкой дороге, которая вьется серпантином над краем пропасти, в автомобиле неисправны тормоза, а педаль акселератора выжата “до пола”.

Книга состоит из двух частей и пяти приложений. Часть I. Предварительный сбор данных: В этой части рассказывается, как нужно готовиться к крупным неприятностям, а также как не дать противнику ни грамма полезной информации. Часть II. Проникновение: в данной части говорится, как, пользуясь собранной информацией, можно попытаться получить несанкционированный доступ к Web-приложениям. Часть книги с Приложениями представляет собой подборку справочных материалов, включая типовую схему проверки параметров безопасности Web-сервера (приложение А), сводный перечень средств и методов проверки зашиты (приложение Б), примеры сценариев, демонстрирующих методы использования инструмента HTTP-хакинга libwhisker (приложение В), подробные инструкции по установке фильтра UrIScan для зашиты сервера I IS (приложение Г), а также некоторые замечания о работе с Web-узлом www.webhackingexposed.com, специально созданным для этой книги (приложение Д).

Книга будет полезна специалистам в области зашиты информации, разработчикам Web-узлов, администраторам сетей, специалистам по электронному бизнесу, программистам и менеджерам по информационным технологиям.

Издательство – Вильямс

Год издания – 2003

Формат книги - PDF

Размер - 64,5 Мб

СКАЧАТЬ с gigapeta.com

Или

СКАЧАТЬ с turbobit.net

Или

СКАЧАТЬ с hitfile.net

Категория: Защита информации | Добавил: strelsov (27.02.2020)
Просмотров: 1109 | Теги: Секреты хакеров, Джоел Скембрей, Майк Шема, Безопасность Web-приложений, образ мышления хакеров, libwhisker, UrIScan | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
shell php lan ЛВС vpn SQL субд java DNS MySQL БД компьютерные сети linux xml BIOS Ассемблер unix Программирование на C++ css JavaScript C++ python криптография html установка Linux программирование TCP/IP bash базы данных

...

Copyright IT-Ebooks.Ru © 2025