دانلود کتاب Hacker Web Exploition Uncovered
49,000 تومان
کشف اکسپلویت وب هکرها
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Unknown |
| تعداد صفحه | 450 |
| حجم فایل | 555 کیلوبایت |
| کد کتاب | 1931769494,9781931769495 |
| نویسنده | Marsel Nizamutdinov |
|---|---|
| زبان | انگلیسی |
| فرمت | CHM |
| سال انتشار | 2005 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
کشف اکسپلویت وب هکرها
شرح و تجزیه و تحلیل آسیب پذیری های ناشی از خطاهای برنامه نویسی در برنامه های کاربردی وب، این کتاب از دیدگاه مهاجم و متخصص امنیتی نوشته شده است. Covered عبارت است از شناسایی، بررسی، بهره برداری و حذف آسیب پذیری ها در برنامه های کاربردی وب و همچنین خطاهایی مانند تزریق کد منبع PHP، تزریق SQL و XSS. رایجترین آسیبپذیریها در اسکریپتهای PHP و Perl و روشهای بهرهبرداری از این نقاط ضعف، اطلاعاتی در مورد نوشتن اسکریپتهای بینسایتی و سیستمهای امن برای سایتهای میزبانیشده، ایجاد سیستمهای مجوز امن و دور زدن مجوز شرح داده شده است. کشف نشده است که چگونه مهاجمان می توانند از هدف میزبان سود ببرند و چرا یک برنامه کاربردی ظاهراً عادی ممکن است آسیب پذیر باشد.
Hacker Web Exploition Uncovered
A description and analysis of the vulnerabilities caused by programming errors in Web applications, this book is written from both from the attacker’s and security specialist’s perspective. Covered is detecting, investigating, exploiting, and eliminating vulnerabilities in Web applications as well as errors such as PHP source code injection, SQL injection, and XSS. The most common vulnerabilities in PHP and Perl scripts and methods of exploiting these weaknesses are described, information on writing intersite scripts and secure systems for the hosted sites, creating secure authorization systems, and bypassing authorization. Uncovered is how attackers can benefit from the hosted target and why an apparently normal-working application might be vulnerable.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.