دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Rich Cannings, Himanshu Dwivedi, Zane Lackey سری: ISBN (شابک) : 9780071494618 ناشر: McGraw-Hill سال نشر: 2007 تعداد صفحات: 290 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک کردن در معرض وب 2.0: اسرار و راهکارهای امنیتی وب 2.0 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با استفاده از تاکتیک های متخصص متخصصان امنیت اینترنت، از معماری وب 2.0 خود در برابر آخرین موج جرایم سایبری محافظت کنید. هک کردن وب 2.0 نشان می دهد که چگونه هکرها شناسایی انجام می دهند، نقطه ورود خود را انتخاب می کنند و به سرویس های مبتنی بر وب 2.0 حمله می کنند و اقدامات متقابل و تکنیک های دفاعی دقیق را نشان می دهد. شما یاد خواهید گرفت که چگونه از حملات تزریق و سرریز بافر جلوگیری کنید، نقصهای مرورگر و افزونهها را برطرف کنید و برنامههای مبتنی بر AJAX، Flash و XML را ایمن کنید. مطالعات موردی در دنیای واقعی نقاط ضعف سایت های شبکه های اجتماعی، روش های حمله متقابل سایت، آسیب پذیری های مهاجرت و کاستی های IE را نشان می دهد.
Protect your Web 2.0 architecture against the latest wave of cybercrime using expert tactics from Internet security professionals. Hacking Exposed Web 2.0 shows how hackers perform reconnaissance, choose their entry point, and attack Web 2.0 - based services, and reveals detailed countermeasures and defense techniques. You'll learn how to avoid injection and buffer overflow attacks, fix browser and plug-in flaws, and secure AJAX, Flash, and XML-driven applications. Real-world case studies illustrate social networking site weaknesses, cross-site attack methods, migration vulnerabilities, and IE shortcomings.