Úplné zobrazení záznamu

Toto je statický export z katalogu ze dne 27.01.2018. Zobrazit aktuální podobu v katalogu.

Bibliografická citace

.
0 (hodnocen0 x )
(3.5) Půjčeno:7x 
BK
Vyd. 1.
Brno : Computer Press, 2003
xxix,328 s. : il.

objednat
ISBN 80-7226-769-8 (brož.)
Další názvový údaj z obálky: útoky na webové aplikace, servery i služby, jak při útoku využít soubory cookies, skryté tagy, identifikátory relací, přetečení mezipaměti, nástroje a techniky používané k hacknutí webových klientů, tipy a rady autorů pro vylepšení zabezpečení webových aplikací a klientů
Obsahuje ilustrace, tabulky, bibliografické citace, údaje o autorech, předmluvu, úvod, rejstřík
Hacking - příručky
Internet (síť) - data - ochrana - příručky
000035959
OBSAH // VĚNOVÁNÍ... xix // VĚNOVÁNÍ ČESKÝM ČTENÁŘŮM... xix // O AUTORECH ... xxi // O PŘISPÍVAJÍCÍCH AUTORECH... xxii // PŘEDMLUVA ... xxiii // PODĚKOVÁNÍ ... xxiv // Úvod... XXV // ZAMOTANÁ PAVUČINA, KTEROU JSME UTKALI... xxv // JAK JE TATO KNIHA USPOŘÁDÁNA... xxvi // ČÁSTI... xxvi // Kapitoly: metodologie webového hackingu bez tajemství ... xxvi // Modularita, organizace a usnadnění ... xxvii // ZÁKLADNÍ STAVEBNÍ KAMENY: ÚTOK A OBRANA ...xxvii // Další vizuální nápovědy... xxviii // ON-LINE ZDROJE A NÁSTROJE...xxviii // VŠEM NAŠIM ČTENÁŘŮM... xxix // Hacking bez tajemství: Webové aplikace // Black Widow... 105 // WebSleuth... 105 // BĚŽNÁ OBRANA ... 107 // Upozornění... 107 // Ochrana adresářů... 108 // Ochrana souborů include ... 108 // Různé rady ... 109 // SOUHRN ... 109 // ODKAZY A DALŠÍ LITERATURA... 110 // ÚTOK // 5 Ověřováni... 113 // OVĚŘOVACÍ MECHANISMY... 114 // Ověřování HTTP: Basic a Digest... 114 // Integrated Windows (NTLM) ... 117 // Negotiate... 121 // Certifikáty ... 122 // Vícenásobné ověřovací metody ... 122 // Formulářové ověřování ... 123 // Microsoft Passport ... 125 // ÚTOKY NA WEBOVÉ OVĚŘOVÁNÍ... 128 // Hádání hesel ... 128 // Hádání ID relací a hrubá síla ... 133 // Podvracení (subverting) cookie ... 134 // Obejití přihlašovacích formulářů nad SQL... 135 // OBEJITÍ OVĚŘOVÁNÍ... 136 // SOUHRN ... 137 // ODKAZY A DALŠÍ LITERATURA... 137
// 6 Autorizace ... 139 // ÚTOKY ... 140 // Matice rolí... 141 // Metodika... 141 // Dotazový řetězec... 142 // Data POST... 142 // Skryté tágy... 143 // URI... 143 // Hlavičky protokolu HTTP... 144 // Gbsah // Soubory cookie... 144 // Závěrečné poznámky... 144 // Případová studie: Použití nástroje CURL pro mapování oprávnění ... 146 // Obrana ... 149 // Autorizace serveru Apache... 150 // Autorizace na serveru IIS ... 151 // SOUHRN ... 152 // ODKAZY A DALŠÍ LITERATURA _v -. 152 // 7 Útok na správu stavu relace ... 153 // METODY NA STRANĚ KLIENTA ... 155 // Skrytá pole ... 156 // URL... 157 // Hlavičky HTTP a soubory cookie... 157 // METODY NA STRANĚ SERVERU... 158 // Identifikátory relací generované serverem... 159 // Databáze relací ... 159 // ANALÝZA IDENTIFIKÁTORU RELACE... 160 // Analýza obsahu... 160 // Časová okna ... 170 // SOUHRN ... 172 // ODKAZY A DALŠÍ LITERATURA... 172 // 8 Útoky na validaci vstupu ... 173 // OČEKÁVÁNÍ NEOČEKÁVATELNÉHO ... 174 // CÍLE ÚTOKŮ NA VALIDACI VSTUPU ... 175 // KDE NAJÍT POTENCIÁLNÍ TERČE... 175 // OBEJITÍ PROCEDUR OVĚŘOVÁNÍ NA STRANĚ KLIENTA... 175 // BĚŽNÉ ÚTOKY NA VALIDACI VSTUPU... 176 // Přeplném vyrovnávací paměti... 177 // Kanonizace (tečka-tečka-lomítko)... 179 // Útoky pomocí skriptů ... 183 // Zmanipulování aplikace... 187 // Útoky vložením kódu SQL a na úložiště dat ... 187 // Spuštění příkazu ... 188 // Běžné vedlejší efekty...
188 // BĚŽNÁ OBRANA ... 189 // SOUHRN ... 190 // ODKAZY A DALŠÍ LITERATURA... 191 // xiv // Hacking bez tajemství: Webové aplikace // 9 Útoky na webová úložiště dat ... 193 // ÚVOD DO SQL ... 194 // VLOŽENÍ KÓDU SQL... 194 // OR 1=1 ... 204 // UNION ... 205 // INSERT ... 205 // Běžná obrana ... 205 // SOUHRN ... 206 // ODKAZY A DALŠÍ LITERATURA... 206 // 10 Útoky na webové služby... 207 // CO JE WEBOVÁ SLUŽBA?... 208 // Přenos: SOAP prostřednictvím HTTP(S) ... 209 // WSDL ... 211 // IAdresářové služby: UDDI a DISCO ... 213 // UKÁZKY HACKINGU WEBOVÝCIT SLUŽEB ... 215 // ZÁKLADY ZABEZPEČENÍ WEBOVÉ SLUŽBY... 217 // Podobnosti se zabezpečením webových aplikací... 217 // Opatření pro zabezpečení webových služeb... 217 // SOUHRN ... 220 // ODKAZY A DALŠÍ LITERATURA... 221 // 11 Hacking správy webových aplikací... 223 // ADMINISTRACE WEBOVÉHO SERVERU ... 224 // Telnet ... 224 // SSH... 224 // Speciální porty pro správu ... 225 // Další služby pro administraci ... 225 // SPRÁVA WEBOVÉHO OBSAHU ... 226 // FTP ... 227 // SSH/SCP... 227 // FRONTPAGE ... 227 // WebDAV... 231 // WEBOVÁ SPRÁVA SÍTÍ A SYSTÉMŮ ... 232 // Další webové nástroje pro správu... 235 // SOUHRN ... 236 // ODKAZY A DALŠÍ LITERATURA... 236 // 12 Hacking webových klientů... 239 // PROBLÉM S BEZPEČNOSTÍ NA STRANĚ KLIENTA... 240 // Metodologie útoku... 241 // ÚTOKY S AKTIVNÍM OBSAHEM... 241 // Java a JavaScript ... 241 // ActiveX... 243
// Opatření na straně serveru...,v... 249 // Cross-site scripting...*... 249 // KRÁDEŽ SOUBORU COOKIE (COOKIE HIJACKING)... 252 // SOUHRN ... 256 // ODKAZY A DALŠÍ LITERATURA... 257 // 13 Případové studie ... 259 // PŘÍPADOVÁ STUDIE Č. 1: OD URL К PŘÍKAZOVÉ ŘÁDCE A ZASE ZPÁTKY 260 // Obrana v případové studii č. 1 ... 262 // PŘÍPADOVÁ STUDIE Č. 2: XOR SE NEROVNÁ BEZPEČNOST... 262 // Obrana v případové studii č. 2... 263 // PŘÍPADOVÁ STUDIE Č. 3: KALENDÁŘ A CROSS-SITE SCRIPTING... 264 // Opatření v případové studii č. 3... 265 // SOUHRN ... 265 // ODKAZY A DALŠÍ LITERATURA.../... 266 // PŘÍLOHY // A Seznam úkonů při kontrole bezpečnosti webového serveru... 269 // В Tahák s nástroji a postupy pro webový hacking... 273 // Víceúčelové nástroje ... 274 // Profilování ... 274 // Whois ... 275 // Běžné porty používané pň profilování ... 275 // Útoky na webové servery ... 276 // Skenery slabých míst webových aplikačních serverů ... 277 // Průzkum aplikace ... 278 // Ověřování ... 278 // Správa stavů ... 279 // Validace vstupů... 279 // Oblíbené znaky pro testování validace vstupů... 279 // Formátovací znaky SQL ... 280 // xvi // Hacking bez tajemství: Webové aplikace // Základní syntaxe pro vkládání SQL ... 280 // Užitečné proměnné MS SQL Serveru ... 281 // Uložené procedury pro průzkum SQL Serveru ... 281 // Parametrizované rozšířené uložené procedury MS SQL ... 281
// Rozšířené uložené procedury bez parametrů... 282 // Objekty systémových tabulek SQL ... 282 // Standardní tabulky databáze Master v SQL ... 282 // Běžné porty používané pro webovou správu ... 283 // Potenciálně škodlivé metody protokolu WebDAV ... 284 // Béžná hesla ... 284 // Analýza na straně klienta ... 284 // С Použití programu libwhisker... 285 // LIBWHISKER PODROBNĚ... 286 // Funkce crawl... 288 // Funkce utils_randstr... 290 // Vytváření skriptu pomocí nástroje libwhisker ... 291 // Sinjection.pl... 291 // D Instalace a konfigurace nástroje UrIScan ... 295 // PŘEHLED NÁSTROJE URLSCAN ... 296 // ZÍSKÁNÍ NÁSTROJE URLSCAN ... 296 // Instalace aktualizací nástroje UrIScan ... 297 // AKTUALIZACE PROGRAMŮ RODINY WINDOWS ... 297 // hfnetchk ... 297 // Nástroje nezávislých firem ... 299 // ZÁKLADNÍ INSTALACE NÁSTROJE URLSCAN ... 300 // Odstranění nástroje IISLockdown... 304 // Bezobslužná instalace nástroje IISLockdown... 305 // INSTALACE NÁSTROJE URLSCAN PRO POKROČILÉ ... 306 // Rozbalení UrlScan.dll... 306 // Konfigurace UrlScan.ini ... 306 // Instalace filtru UrIScan s rozhraním ISAPI pod IIS ... 308 // Odstranění filtru UrIScan ... 3II // Popis příkazů v souboru UrlScan.ini ... 311 // Oddíl Options ... 311 // Oddíl AllowVerbs ... 313 // Oddíl DenyVerbs... 313 // Oddíl DenyHeaders... 314 // Oddíl AllowExtensions... 314 // Oddíl DenyExtensions... 314 // Obsah // SOUHRN ... 315 // ODKAZY A DALŠÍ LITERATURA...
315 // 0 doprovodných webových stránkách... 317 // Rejstřík... 319

Zvolte formát: Standardní formát Katalogizační záznam Zkrácený záznam S textovými návěštími S kódy polí MARC