Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011. 




Скачать 31.88 Kb.
PDF просмотр
НазваниеЖ85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011. 
страница1/45
Дата конвертации19.01.2013
Размер31.88 Kb.
ТипДокументы
  1   2   3   4   5   6   7   8   9   ...   45


2

3

  ББК  32.988-018-07 
  УДК  004.738.52 
  Ж85 
 
Жуков ЮВ
Ж85  Основы  веб-хакинга:  нападение  и  защита (+DVD). — СПб.:  Питер, 2011. — 
176 с.: ил. 
 
ISBN 978-5-4237-0184-0 
Книга  для  всех  интересующихся  хакингом  веб-сайтов,  с  параллельным  освещением  аспектов 
надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на 
своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сай-
тов, уже имеющихся в тестовой системе. Работа ведется в двух хакерских дистрибутивах Linux — 
Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под 
управлением виртуальной машины в ОС Windows. 
Информация, приведенная в данной книге может быть использована только в ознакомительных 
и учебных целях. 
 
 
Издательство  не  несет  ответственности  за  неправомерное  использование  читателями  получен-
ной информации, приведшее к нарушению закона. 
 
ББК  32.988-018-07 
 
УДК  004.738.52 
 
Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было фор-
ме без письменного разрешения владельцев авторских прав. 
Информация,  содержащаяся  в  данной  книге,  получена  из  источников,  рассматриваемых  издательством  как 
надежные.  Тем  не  менее,  имея  в  виду  возможные  человеческие  или  технические  ошибки,  издательство  не 
может  гарантировать  абсолютную  точность  и  полноту  приводимых  сведений  и  не  несет  ответственности  за 
возможные ошибки, связанные с использованием книги. 
ISBN 978-5-4237-0184-0 
© ООО Издательство «Питер», 2011 
4

Краткое содержание
00. Ведение   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Часть I. Приступая к работе  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11
01. О хакинге и хакерах   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
02. Подготовка  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Часть II. Основы веб-хакинга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  25
03. Первый взлом   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
04. PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
05. SQL-инъекция   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
06. Межсайтовый скриптинг   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
07. Слепая SQL-инъекция  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
08. Новые возможности PHP-инклуда  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
09. CRLF-инклуд   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Часть III. Что дальше?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
0A. Получение полноценного доступа к шеллу   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
0B. Удаленный подбор паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
0C. Локальный взлом паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   102
0D. Повышение привилегий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   109
0E. Сокрытие следов присутствия   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   118
0F. Исследование системы   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   122
10. Алгоритмы получения контроля над сервером  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   124
11. Удаленные эксплойты   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   126
12. Противодействие хакерам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   128
13. Реальные задачи IT-безопасности  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   131
Приложение   1.  Основные *nix-команды  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   138
 
Приложение   2.  SQL-инъекции в модуле show.php форума Cyphor  . . . . . . . . . . . . . . . . . .   140
 
Приложение   3.  Взлом паролей пользователей форума Cyphor . . . . . . . . . . . . . . . . . . . . . .   144
 
Приложение   4.  Использование готового эксплойта для SQL-инъекции 
 
в форуме Cyphor   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   150
Приложение   5.  Реализация SQL-инъекций в MS SQL Jet   . . . . . . . . . . . . . . . . . . . . . . . . . .   152
 
Приложение   6.  Усовершенствованный текст эксплойта nabopoll.php   . . . . . . . . . . . . . . .   155
 
Приложение   7.  Получение имен таблиц и данных через слепую SQL-инъекцию 
 
в MS Access   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   157
Приложение   8.  Переустановка пароля администратора и угадывание его 
 
в instantCMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   158
Приложение   9.  Быстрые методы слепой SQL-инъекции . . . . . . . . . . . . . . . . . . . . . . . . . . . .   161
 
Приложение 10. Хакерский словарик  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  166
5
  1   2   3   4   5   6   7   8   9   ...   45

Похожие:

Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  iconОсновы работы с Sharepoint в какое место веб-страницы разрешается вставить новую веб-часть (в браузере)?
В какое представление веб-страницы будут вноситься изменения, если выбрать команду Настроить эту страницу?
Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  icon«Хаос и революции оружие доллара»: Питер; спб; 2011; isbn 978-5-459-00845-6
В современном мире больше не осталось ничего надежного. Курсы валют колеблются, кризисы сотрясают экономику. Мало этого – «революционная...
Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  iconUntitled
Г95  Photoshop cs. Библиотека пользователя (+CD). — Спб.: Питер, 2005. — 640 с.: 
Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  iconУ63 Психологическая консультация / В. Уоллес, Д. Холл. - СПб.: Питер, 2003. - 544 с.: ил. -  Серия 
У63 Психологическая консультация / В. Уоллес, Д. Холл. — СПб.: Питер, 2003. — 544 с.: ил. —  Серия 
Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  iconДинман  М.  И., Донцов Д. А
Д 4 6   Сборка  компьютера.  Легкий  старт.  2-е  изд.  —  СПб.:  Питер,  2006.  — 
Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  iconИнтервью с фрилансерами   22
И20  Зарабатывай в Интернете! Кнопка «Бабло». — СПб.: Питер, 2012. — 272 с.: ил. 
Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  iconДомашние и офисные сети под Vista и XP: Популярный самоучитель. - СПб.: Питер, 2008. - 256 с.: ил. 
Домашние и офисные сети под Vista и XP: Популярный самоучитель. — СПб.: Питер, 2008. — 256 с.: ил. —
Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  iconПрактикум ПО психотерапии 
С41  Системная семейная психотерапия / Под ред. Э. Г. Эйдемиллера. – СПб.: Питер, 2002. – 368 с.: 
Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  iconРукоделие
Объёмные игрушки из бумаги. Модульное оригами / Виктория Серова, Владимир Серов. – Спб. [и др.] : Питер, 2012. – 93 с ил
Ж85  Основы  веб-хакинга:  нападение  и  защита (+dvd). СПб.:  Питер, 2011.  iconКомпьютер и здоровье (+CD). - СПб.: Питер, 2008. - 208 с.: ил
В  этой  книге  рассмотрено  возможное  влияние  компьютера  на  организм  человека
Разместите кнопку на своём сайте:
kak.znate.ru


База данных защищена авторским правом ©kak.znate.ru 2012
обратиться к администрации
KakZnate
Главная страница