دانلود کتاب Hacking Exposed™ Web applications
49,000 تومان
هک کردن برنامه های وب Exposur™
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | McGraw-Hill/Osborne |
| تعداد صفحه | 416 |
| حجم فایل | 8 مگابایت |
| کد کتاب | 007222438X,9780072224382 |
| نوبت چاپ | 1 |
| نویسنده | Joel Scambray, Mike Shema |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2002 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
هک کردن برنامه های وب Exposur™
زرادخانه هکرها را آزاد کنید تا برنامه های وب خود را ایمن کنید
در دنیای امروزی که اتصال اینترنتی فراگیر و فناوری وب به سرعت در حال تکامل است، امنیت آنلاین به همان اندازه که چالش برانگیز است، حیاتی است. با افزایش دسترسی به اطلاعات و خدمات آنلاین و حملات و نفوذهای مبتنی بر وب در حال افزایش است، خطرات امنیتی در بالاترین حد خود قرار دارند. هک کردن برنامه های کاربردی وب در معرض نمایش به شما نشان می دهد که چگونه با درک روش ها و فرآیندهای فکری هکرها در برابر جدیدترین حملات مبتنی بر وب از خود دفاع کنید. کشف کنید که چگونه مزاحمان اطلاعات را جمع آوری می کنند، اهداف را به دست می آورند، نقاط ضعف را شناسایی می کنند، کنترل می کنند و مسیرهای خود را می پوشانند. شما پوشش عمیقی از هک های دنیای واقعی – هم ساده و هم پیچیده – و اقدامات متقابل دقیق برای محافظت در برابر آنها دریافت خواهید کرد.
آنچه یاد خواهید گرفت:
• روش اثبات شده Haking Exposur برای مکان یابی، بهره برداری، و وصله پلت فرم ها و برنامه های کاربردی آسیب پذیر
• چگونه مهاجمان نقاط ضعف بالقوه را در اجزای برنامه وب شناسایی می کنند
• چه آسیب پذیری های مخربی در پلتفرم های وب سرور مانند Apache، سرور اطلاعات اینترنتی مایکروسافت (IIS)، Netscape Enterprise Server، J2EE، ASP.NET و غیره وجود دارد.
• نحوه بررسی برنامه های کاربردی وب برای آسیب پذیری های احتمالی – از جمله بررسی ساختار دایرکتوری، فایل های کمکی، کلاس ها و اپلت های جاوا، نظرات HTML، فرم ها، و رشته های پرس و جو
• روشهای حمله علیه احراز هویت و ویژگیهای مدیریت جلسه مانند کوکیها، برچسبهای مخفی، و شناسههای جلسه
• رایج ترین حملات اعتبار سنجی ورودی – ورودی دستکاری شده، کاراکترهای اجرای دستور، و سرریزهای بافر
• اقدامات متقابل برای حملات تزریق SQL مانند مدیریت خطاهای قوی، رویه های ذخیره شده سفارشی، و پیکربندی مناسب پایگاه داده
• آسیب پذیری ها و بهترین شیوه های خدمات وب XML
• ابزارها و تکنیک های مورد استفاده برای هک مشتریان وب – از جمله برنامه نویسی بین سایتی، حملات محتوای فعال و دستکاری کوکی ها
• چک لیست ها و نکات ارزشمند در مورد سخت شدن برنامه های کاربردی وب و مشتریان بر اساس تجربیات مشاوره نویسندگان
Hacking Exposed™ Web applications
Unleash the hackers’ arsenal to secure your Web applications
In today’s world of pervasive Internet connectivity and rapidly evolving Web technology, online security is as critical as it is challenging. With the enhanced availability of information and services online and Web-based attacks and break-ins on the rise, security risks are at an all time high. Hacking Exposed Web Applications shows you, step-by-step, how to defend against the latest Web-based attacks by understanding the hacker’s devious methods and thought processes. Discover how intruders gather information, acquire targets, identify weak spots, gain control, and cover their tracks. You’ll get in-depth coverage of real-world hacks — both simple and sophisticated — and detailed countermeasures to protect against them.
What you’ll learn:
• The proven Hacking Exposed methodology to locate, exploit, and patch vulnerable platforms and applications
• How attackers identify potential weaknesses in Web application components
• What devastating vulnerabilities exist within Web server platforms such as Apache, Microsoft’s Internet Information Server (IIS), Netscape Enterprise Server, J2EE, ASP.NET, and more
• How to survey Web applications for potential vulnerabilities — including checking directory structures, helper files, Java classes and applets, HTML comments, forms, and query strings
• Attack methods against authentication and session management features such as cookies, hidden tags, and session identifiers
• Most common input validation attacks — crafted input, command execution characters, and buffer overflows
• Countermeasures for SQL injection attacks such as robust error handling, custom stored procedures, and proper database configuration
• XML Web services vulnerabilities and best practices
• Tools and techniques used to hack Web clients — including cross-site scripting, active content attacks and cookie manipulation
• Valuable checklists and tips on hardening Web applications and clients based on the authors’ consulting experiences

نقد و بررسیها
هنوز بررسیای ثبت نشده است.