Информация о книге

978-5-459-01217-0

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Управление и проектирование информационных систем » Информационная безопасность » Основы веб-хакинга. Нападение и защита (+DVD)

Жуков Ю.М., Основы веб-хакинга. Нападение и защита (+DVD)

Питер, 2012 г., 978-5-459-01217-0


Описание книги

Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux - Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему. Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона. 2-е издание.

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

0. Введение
Часть I. Приступая к работе
1. О хакинге и хакерах
2. Подготовка
Часть II. Основы веб-хакинга
3. Первый взлом
4. РНР-инклуд
5. SQL-инъекция
6. Межсайтовый скриптинг
7. Слепая SQL-инъекция
8. Новые возможности РНР-инклуда
9. CRLF-инклуд
Часть III. Что дальше?
А. Получение полноценного доступа к шеллу
В. Удаленный подбор паролей
С. Локальный взлом паролей
D. Повышение привилегий
Е. Сокрытие следов присутствия
F. Исследование системы
10. Алгоритмы получения контроля над
сервером
11. Удаленные эксплойты
12. Противодействие хакерам
13. Реальные задачи IT-безопасности
Приложение 1. Основные *nix-команды
Приложение 2. SQL-инъекции в модуле show.php
форума Cyphor
Приложение 3. Взлом паролей пользователей
форума Cyphor
Приложение 4. Использование готового эксплойта
для SQL-инъекции в форуме Cyphor
Приложение 5. Реализация SQL-инъекций в MS SQL
Jet
Приложение 6. Усовершенствованный текст
эксплойта nabopoll.php
Приложение 7. Получение имен таблиц и данных
через слепую
SQL-инъекцию в MS Access
Приложение 8. Переустановка пароля
администратора и угадывание
его в instantCMS
Приложение 9. Быстрые методы слепой
SQL-инъекции
Приложение 10. Хакерский словарик


Об авторе


Отзывы

Взлом это просто!  [21 April 2013]
Книга отличная, особенно для тех кто вообще понятия не имеет про взлом. Просто, четко и понятно вводит в вас в мир хакинга. Взломать вконтакте или гугл по ней вы точно не сможете. А вот куда двигать поймете 100%. То, что все есть на диске здорово, не надо качать с интернета, сразу же сможете приступить к обучению. Если вы не знаете ни одного языка программирования, книгу понять будет сложно.
Нужная книга  [12 December 2012]
Почитал отзывы! Купил! Изучил! Действительно полезная книга, без лишних теоретизирований.
Хотелось бы чтобы все так писали! Рекомендую прочитать в первую очередь всем писателям! Чтобы понимали, что требуется народу!
Автору - много нашел на диске, того что нет в тексте книги, за что отдельное спасибо!
Основы веб-хакинга каждому!!!!  [26 November 2012]
Так уж получилось, что второе издание книги попало ко мне случайно. И хотя я очень доволен был первым ее изданием (книга полезна тем, что нет пустых разлагольствований, и все в ней в конкретных примерах, короче, как говорится: «бери и играй»), но брать второе – не собирался. Не собирался, не смотря на то, что сам я в некотором роде причастен к информационной безопасности профессионально, и то, что эта тема сейчас касается практически всех и всего (вплоть до бытового компа). Хотя бы потому, что редко когда человек купив какую-то книгу, специально покупает ее новое издание. И уж тем более, я не собирался писать эту рецензию. Но, полистав новый вариант книги, изучив прилагаемый к ней диск - не удержался. Здесь все не так как обычно. Заказал эту книгу вновь. Дело в том, что у меня и самого когда-то была мыслишка написать похожую книгу, правда выступая более как системщик, а не программист. Изучив этот вопрос я понял, насколько это неблагодарное дело: масса времени уйдет на эксперименты, написание, проталкивание книги… Заплатят копейки, а потом книгу все равно украдут в пиринговые сети… При всем этом удивительно то, что автор с маньячным упорством выкладывает нам все больше и больше, с таким трудом полученное, выстраданное, причем дает практически даром. Типа – на бери то, за то что, между прочим, настоящие хакеры платят друг другу деньги (и немалые). Как-то пришлось мне изучать их переписку (не так - то просто было достать, но я сейчас не об этом), спорили там двое, призывая третьего в судьи, что-то не поделив во взаимозачетах, оценивая подобное (инфу, эксплойты) в конкретных деньгах, и речь там шла о тысячах долларах.

Меня и первое издание поразило (недаром в бестселлерах числилась), но когда я увидел во втором издании массу нового, я не удержался, взялся за эту пламенную речь. Преследую две цели: поддержать автора и заодно напроситься в соавторы для следующей книги (надеюсь, что автор прочитает эту рецензию - размножу ее по интернет магазинам, и пусть админы (модераторы) дадут ему мой e-mail, если автор все же не устоит, и обратится). У самого у меня нет такого энтузиазма «за почти бесплатно» протаптывать тропинки в издательства. При том, что я могу написать ряд оч. интересных и полезных глав, целиком на книгу я не потяну. Но, вернемся к рецензии (надеюсь админы не выкинут мой небольшой призыв к автору, в конце-концов, должен же я хоть что-то получить в компенсацию за отзыв и столько много букв)!

Итак, что понравилось во втором издании?
Не буду описывать и так понятные, тривиальные вещи, о том, что исправлены ошибки, освежены ссылки на интернет-ресурсы (хотя это зачастую в контексте книги очень и очень важно, кто читал – знает).
Что же понравилось прежде всего? Перечислю только новое, и основное:
В этом варианте книги предлагается способ - как наладить коммуникацию с виртуальной машиной извне, соединяясь по протоколу SSH (нигде этого не встречал). И, столь же очевиден, хотя и не описан явно, способ подключения к веб-серверу виртуальной машины с помощью браузера основной машины.
Приведена фактически инструкция применения комбинации SQL-инъекции с локальным файловым инклудом, изложены варианты эксплуатации подобной уязвимости (нигде, никогда не встречал).
Даны подробности по взлому MD5 и некоторых других хэшей. Это вообще очень нужно!
Вот очень здорово изложено: по программам Ивана Голубева, использующие вычислительные возможности GPU. Это мне оч. и оч. нравится!!!! Бери, опять же как понятную инструкцию, и ломай без проблем )))). Хорошо если хакеры книги не читают!
И вот еще: описана программа rkracki_mt, работающая с радужными таблицами (все очень понятно, без пены).
Описан на примере программы Ophcrack взлом хэшей паролей винды (замечательно описано).
В разделе «повышение привилегий» рассмотрена работа целого ряда локальных эксплойтов.
А вот это вообще обалдеть: "Небезопасная программа VMware Player" (о возможности удалённого подбора атакующим паролей к учетным записям Windows). Полный ппц! Отпад!
В книге добавлена тьма советов web-программистам (но, так как я все - же не программист, то здесь мне судить сложнее).
Супер интересно про этичный хакинг и пентестинг (тестирование на проникновение).
На диске тоже тьма полезных вещей, которых нет в печатном варианте. Вообще, с диском – в целом для книги это хорошая идея.
Короче! Народ! Можно (и даже нужно) брать.
Серега Бабин.

ЗЫ. Читал рецензии на первое издание. Там промелькивало, что книгу хорошо сделать в качестве учебника для вебмастеров. Не согласен по двум причинам: 1. Как раз в учебниках, как правило, преобладание теоретизирования. А это скорее пособие по лабораторкам. Тем более идея с виртуалкой, давно кстати используемая в солидных учебных центрах, дает бесплатный, законный (без нарушения лицензионных прав) стенд. А делать такую книгу учебником: только портить. 2. Книга по кругу своего обхвата все же шире, чем требуется вебмастерам.
Новое издание  [27 April 2012]
Полезная книга. Только по делу.
Наличие бесплатных дистрибутивов позволяет сразу же выполнять задания.

Последние поступления в рубрике "Информационная безопасность"



Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Информационная безопасность и защита информации: словарь терминов и понятий. Словарь терминов и понятий Ищейнов В.Я.

Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.01......

Параллельные алгоритмы для решения задач защиты информации Параллельные алгоритмы для решения задач защиты информации Бабенко Л.Г.

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения......

Кибероружие и кибербезопасность. О сложных вещах простыми словами Кибероружие и кибербезопасность. О сложных вещах простыми словами Белоусов А.А.

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их......

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Жуков Ю.М., Основы веб-хакинга. Нападение и защита (+DVD) в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.