دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Marsel Nizamutdinov سری: ISBN (شابک) : 1931769494, 9781931769495 ناشر: Unknown سال نشر: 2005 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 555 کیلوبایت
در صورت تبدیل فایل کتاب Hacker Web Exploition Uncovered به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب بهره برداری وب هکر کشف نشده است نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
شرح و تجزیه و تحلیل آسیب پذیری های ناشی از خطاهای برنامه نویسی در برنامه های کاربردی وب، این کتاب از دیدگاه مهاجم و متخصص امنیتی نوشته شده است. Covered عبارت است از شناسایی، بررسی، بهره برداری و حذف آسیب پذیری ها در برنامه های کاربردی وب و همچنین خطاهایی مانند تزریق کد منبع PHP، تزریق SQL و XSS. رایجترین آسیبپذیریها در اسکریپتهای PHP و Perl و روشهای بهرهبرداری از این نقاط ضعف، اطلاعاتی در مورد نوشتن اسکریپتهای بینسایتی و سیستمهای امن برای سایتهای میزبانیشده، ایجاد سیستمهای مجوز امن و دور زدن مجوز شرح داده شده است. کشف نشده است که چگونه مهاجمان می توانند از هدف میزبان سود ببرند و چرا یک برنامه کاربردی ظاهراً عادی ممکن است آسیب پذیر باشد.
A description and analysis of the vulnerabilities caused by programming errors in Web applications, this book is written from both from the attacker's and security specialist's perspective. Covered is detecting, investigating, exploiting, and eliminating vulnerabilities in Web applications as well as errors such as PHP source code injection, SQL injection, and XSS. The most common vulnerabilities in PHP and Perl scripts and methods of exploiting these weaknesses are described, information on writing intersite scripts and secure systems for the hosted sites, creating secure authorization systems, and bypassing authorization. Uncovered is how attackers can benefit from the hosted target and why an apparently normal-working application might be vulnerable.