Головоломки на PHP для хакера. Кузнецов М. В.

Generic selectors
Только точные совпадения
Search in title
Search in content
Search in posts
Search in pages
Фильтровать по разделам
1С программы
Гидравлика
Грузоподъемные сооружения
Деревообработка
Долбежные, Строгальные
Железнодоржная литература
Инструмент
Информационные технологии. IT
Компрессорное оборудование
Краны грузоподъемные
Кузнечное дело
Машиностроение
Металлообработка
Настольное оборудование
Оргтехника
Пилы, Ножницы, Отрезные
Пневматика
Подшипники
Программирование
Прочее
Работа с сайтом
Сверлильные
Строительство
Тельферы, Тали
Токарные
Фрезерные
Электрика
Электроника

Книга Головоломки на PHP для хакера представляет собой задачник по Web-технологиям с уклоном в защиту Web-приложений от злоумышленников. Цель книги — помочь Web-разработчику научиться самостоятельно обнаруживать и устранять уязвимости в своем коде.

 

Автор: Кузнецов, М. В.

Формат: PDF. Размер: 9 MB. 

 

Оглавление

Введение 1
Часть I. ЗАДАЧИ . 3
Глава I.1. Строки . 5
Глава I.2. Регулярные выражения 11
Глава I.3. Файлы . 16
Глава I.4. MySQL 26
Глава I.5. Сессии и cookies . 41
Глава I.6. Пользовательские агенты и рефереры. 48
Глава I.7. Авторизация и аутентификация 52
Глава I.8. Использование информации со сторонних сайтов 63
Глава I.9. FTP-протокол . 72
Глава I.10. Протокол HTTP 74
Глава I.11. Электронная почта 77
Глава I.12. Whois-сервис . 79
Глава I.13. Операционная система UNIX . 82
Глава I.14. Шпионские скрипты 84
Глава I.15. Разное 86
Часть II. РЕШЕНИЯ . 89
Глава II.1. Строки 91
Глава II.2. Регулярные выражения . 113
Глава II.3. Файлы . 136
Глава II.4. MySQL и SQL-инъекции 180
Глава II.5. Сессии и cookies . 222
Главa II.6. Пользовательские агенты и рефереры 241
Глава II.7. Авторизация и аутентификация . 251
Глава II.8. Использование информации со сторонних сайтов 286
II.8.1. Загрузка страницы с удаленного хоста . 286
II.8.2. Извлечение ссылок с Yandex . 287
II.8.3. Извлечение ссылок с Google . 289
II.8.4. Извлечение ссылок с Rambler . 295
II.8.5. Извлечение ссылок с Aport 297
II.8.6. Определение курса валют из XML-файла 298
II.8.7. Определение динамики курса валют . 301
Глава II.9. FTP-протокол . 305
II.9.1. Определение типа операционной системы 305
II.9.2. Список файлов на FTP-сервере 307
II.9.3. Загрузка файлов. 310
II.9.4. Изменение прав доступа 312
Главa II.10. Протокол HTTP . 314
II.10.1. Загрузка страницы . 314
II.10.2. Получение HTTP-заголовков с сервера 318
II.10.3. Определение размера файла на удаленном хосте 320
II.10.4. Отправка данных методом POST . 321
Главa II.11. Электронная почта 324
II.11.1. Отправка почтового сообщения с сайта . 324
II.11.2. Отправка письма с вложением 326
II.11.3. Массовая рассылка писем 329
II.11.4. Предотвращение массовой рассылки 331
II.11.5. Отправка почтового сообщения через SMTP-ретранслятор . 333
II.11.6. Выяснение адресов почтовых ретрансляторов . 334
Главa II.12. Whois-сервис 336
II.12.1. Определение принадлежности IP-адресов . 336
II.12.2. Определение принадлежности европейских IP-адресов . 337
II.12.3. Следование реферальному серверу 338
II.12.4. Определение IP-адреса по сетевому адресу 341
II.12.5. Определение сетевого адреса по IP-адресу 342
II.12.6. Выяснение, занят ли домен . 342
Глава II.13. Операционная система UNIX . 350
II.13.1. Использование утилиты ping . 350
II.13.2. Работа с номером узла 352
II.13.3. Права доступа 353
II.13.4. Работа с архивами . 357
Главa II.14. Шпионские скрипты . 359
Главa II.15. Разное 373
II.15.1. Обмен значений переменных 373
II.15.2. Скрипт предзагрузки страницы . 374
II.15.3. Эмуляция утилиты tar . 375
II.15.4. Буферизация данных 378
ПРИЛОЖЕНИЯ . 381
Приложение 1. Вопросы взлома и безопасности, напрямую не связанные
с кодированием . 383
Приложение 2. Преступность в IT 400
Приложение 3. Введение в социальное программирование
или кто такие социальные хакеры 418
Приложение 4. Описание компакт-диска. 450
Предметный указатель  451

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

burov top © 2016-2018 burov.top