دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: برنامه نویسی: زبان های برنامه نویسی ویرایش: نویسندگان: Christopher Kunz. Stefan Esser سری: ISBN (شابک) : 3898645355, 9783898645355 ناشر: dpunkt Verlag سال نشر: 2008 تعداد صفحات: 350 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب PHP-Sicherheit: PHP MySQL-Webanwendungen sicher programmieren, 3. Auflage به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت پی اچ پی: برنامه نویسی برنامه های وب PHP MySQL به صورت ایمن، نسخه سوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Buchcover......Page 1
PHP-Sicherheit: PHP/MySQL-Webanwendungen sicher programmieren, 3. Auflage......Page 3
Impressum......Page 4
Danksagungen......Page 5
Inhaltsverzeichnis......Page 7
1.1 Über dieses Buch......Page 16
1.2 Was ist Sicherheit?......Page 19
1.3 Wichtige Begriffe......Page 20
1.4 Sicherheitskonzepte......Page 22
1.5 ISO 17799......Page 24
1.6 Wie verkaufe ich Sicherheit?......Page 25
1.7 Wichtige Informationsquellen......Page 27
1.8 OWASP......Page 30
1.9 PHP-Sicherheit.de......Page 31
2.1 Grundlagen......Page 32
2.2 Webserver erkennen......Page 33
2.3 Betriebssystem erkennen......Page 37
2.4 PHP-Installation erkennen......Page 38
2.5 Datenbanksystem erkennen......Page 41
2.6 Datei-Altlasten......Page 42
2.7 Pfade......Page 47
2.8 Kommentare aus HTML-Dateien......Page 52
2.9 Applikationen erkennen......Page 53
2.10 Default-User......Page 56
2.12 Fazit......Page 57
3.1 Grundlagen......Page 60
3.2 Werkzeuge zur Parametermanipulation......Page 63
3.3 Angriffsszenarien und Lösungen......Page 68
3.4 Variablen richtig prüfen......Page 82
3.5 register_globals......Page 90
3.6 Fazit......Page 94
4.1 Grenzenlose Angriffe......Page 96
4.2 Was ist Cross-Site Scripting?......Page 97
4.3 Warum XSS gefährlich ist......Page 98
4.4 Erhöhte Gefahr dank Browserkomfort......Page 99
4.5 Formularvervollständigung verhindern......Page 100
4.6 XSS in LANs und WANs......Page 101
4.7 XSS – einige Beispiele......Page 102
4.8 Ein klassisches XSS......Page 103
4.9 Angriffspunkte für XSS......Page 105
4.10 Angriffe verschleiern – XSS Cheat Sheet......Page 106
4.11 Einfache Gegenmaßnahmen......Page 109
4.12 XSS verbieten, HTML erlauben – wie?......Page 112
4.13 Die Zwischenablage per XSS auslesen......Page 118
4.14 XSS-Angriffe über DOM......Page 119
4.15 XSS in HTTP-Headern......Page 122
4.16 Attack API......Page 125
4.17 Second Order XSS per RSS......Page 126
4.18 Cross-Site Request Forgery (CSRF)......Page 127
5.1 Grundlagen......Page 136
5.2 Auffinden von SQL-Injection-Möglichkeiten......Page 138
5.3 Syntax einer SQL-Injection......Page 145
5.4 Advanced SQL-Injection......Page 151
5.5 Schutz vor SQL-Injection......Page 154
5.6 Fazit......Page 158
6.1 Wichtige Begriffe......Page 160
6.2 Authentisierungssicherheit......Page 162
6.3 Authentifizierungssicherheit......Page 178
6.4 Spamvermeidung mit CAPTCHAs......Page 181
6.5 Fazit......Page 185
7.1 Grundlagen......Page 186
7.2 Permissive oder strikte Session-Systeme......Page 188
7.3 Session-Speicherung......Page 189
7.4 Schwache Algorithmen zur Session-ID-Generierung......Page 192
7.5 Session-Timeout......Page 193
7.6 Bruteforcing von Sessions......Page 194
7.7 Session Hijacking......Page 195
7.9 Zusätzliche Abwehrmethoden......Page 197
7.10 Fazit......Page 200
8.2 Aufbau eines Upload-Formulars......Page 202
8.3 PHP-interne Verarbeitung......Page 203
8.4 Speicherung der hochgeladenen Dateien......Page 204
8.5 Bildüberprüfung......Page 205
8.6 PHP-Code in ein Bild einfügen......Page 206
8.7 Andere Dateitypen überprüfen......Page 207
8.9 Fazit......Page 208
9.1 Überblick......Page 210
9.3 Die Filter-API......Page 211
9.4 Verfügbare Filter......Page 212
9.5 Zahlen prüfen und filtern......Page 215
9.7 URLs validieren......Page 216
9.8 IP-Adressen prüfen......Page 218
9.9 Syntaxcheck für E-Mail-Adressen......Page 219
9.11 Prüfung externer Daten......Page 220
9.12 Callback-Funktionen......Page 221
9.13 Fazit......Page 222
10.1 Fehler in PHP......Page 224
10.2 Bestandteile eines sicheren Servers......Page 226
10.4 Bleiben Sie aktuell!......Page 228
10.5 Installation......Page 229
10.6 suExec......Page 232
10.7 Safe Mode......Page 234
10.8 Weitere PHP-Einstellungen......Page 239
10.9 Code-Sandboxing mit runkit......Page 244
10.10 Externe Ansätze......Page 246
10.11 Rootjail-Lösungen......Page 256
10.12 Fazit......Page 258
11.1 Warum PHP härten?......Page 260
11.3 Installation......Page 270
11.4 Zusammenarbeit mit anderen Zend-Extensions......Page 274
11.5 Konfiguration......Page 275
11.6 Beispielkonfiguration......Page 288
11.7 Fazit und Ausblick......Page 289
12.1 Einsatzgebiet von Filtermodulen......Page 290
12.2 Blacklist oder Whitelist?......Page 291
12.3 mod_security......Page 292
12.4 mod_parmguard......Page 314
12.5 Fazit......Page 324
Anhang......Page 325
A Checkliste für sichere Webapplikationen......Page 326
B.1 variables_order......Page 330
B.4 register_argc_argv......Page 331
B.8 always_populate_raw_post_data......Page 332
B.10 allow_url_include......Page 333
C.2 Information Disclosure......Page 334
C.5 HTTP Response Splitting......Page 335
C.8 Mail-Header Injection......Page 336
D Glossar......Page 338
Stichwortverzeichnis......Page 346