ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Sécurité PHP 5 et MySQL

دانلود کتاب PHP 5 و MySQL Security

Sécurité PHP 5 et MySQL

مشخصات کتاب

Sécurité PHP 5 et MySQL

دسته بندی: برنامه نویسی: زبان های برنامه نویسی
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 2212121148, 9782212851335 
ناشر:  
سال نشر:  
تعداد صفحات: 273 
زبان: French 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Sécurité PHP 5 et MySQL به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب PHP 5 و MySQL Security نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب PHP 5 و MySQL Security

پس از یادآوری عمیق اهمیت اصول اساسی مانند دفاع، این کتاب نحوه ایمن سازی یک برنامه حرفه ای در PHP و MASIX را در همه سطوح، از پیکربندی سرور گرفته تا حفاظت از پایگاه داده MySOL، توضیح می دهد، و نه به ذکر تمام آسیب پذیری های خاص پویا وب سایت های مبتنی بر زبان های برنامه نویسی تسلط بر امنیت برای برنامه های آنلاین آسیب پذیری های جدیدی هر روز در برنامه ها و مرورگرهای آنلاین ظاهر می شوند. برای اجرای یک سیاست امنیتی که هم موثر و هم انعطاف پذیر باشد. بدون مزاحمت، تسلط بر بسیاری از جنبه‌هایی که در امنیت آنلاین نقش دارند، ضروری است: ماهیت شبکه، کلاینت‌های HTML، سرورهای وب، پلتفرم‌های توسعه، پایگاه‌های داده. اجزای بسیار زیادی که می توانند در هر زمان هدف یک حمله خاص باشند. یک مرجع کامل و سیستماتیک از امنیت کامپیوتر که توسط دو متخصص که تمرین روزانه امنیت را در پشته LAMP دارند، نوشته شده است، این کتاب تمام آسیب پذیری های شناخته شده، تکنیک های محافظت در برابر آنها و محدودیت های آنها را فهرست می کند. بسیار کاربردی، کلیدهایی را برای آماده شدن برای رویارویی با یک زمینه پیچیده می دهد که در آن عملکرد، ارزش داده ها و پیچیدگی برنامه ها زندگی مدیران مسئول امنیت را چاشنی می کند.


توضیحاتی درمورد کتاب به خارجی

Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet ouvrage explique comment sécuriser une application professionnelle en PHP et MASIX à tous les niveaux, depuis la configuration du serveur jusqu'à la protection de la base de données MySOL, sans oublier toutes les vulnérabilités propres aux sites web dynamiques basés sur des langages de script. Maîtriser la sécurité pour les applications en ligne De nouvelles vulnérabilités apparaissent chaque leur dans les applications en ligne et les navigateurs. Pour mettre en place une politique de sécurité à la fois efficace et souple. sans être envahissante, il est essentiel de maîtriser les nombreux aspects qui entrent en jeu dans la sécurité en ligne: la nature du réseau, les clients HTML, les serveurs web, les plates-formes de développement, les bases de données . Autant de composants susceptibles d'être la cible d'une attaque spécifique à tout moment. Une référence complète et systématique de la sécurité informatique Écrit par deux experts ayant une pratique quotidienne de la sécurité sur la pile LAMP, ce livre recense toutes les vulnérabilités connues, les techniques pour s'en prémunir et leurs limitations. Très appliqué, il donne les clés pour se préparer à affronter un contexte complexe où les performances la valeur des données et la complexité des applications pimentent la vie des administrateurs responsables de la sécurité.



فهرست مطالب

Préface......Page 7
Pourquoi ce livre ?......Page 9
À qui s’adresse cet ouvrage ?......Page 10
Structure de l’ouvrage......Page 11
Contacts......Page 13
Table des matières......Page 15
Partie 1 - Risques liés aux applications web......Page 25
1 - Introduction à la sécurité des applications web......Page 27
L’abus de ressources......Page 28
Le détournement du site......Page 29
Concepts de sécurité......Page 30
La sécurité dès la conception......Page 31
La sécurité dans le développement......Page 34
La sécurité de tous les jours......Page 39
Les injections HTML : XSS......Page 43
Prototype d’une injection HTML......Page 44
Attaques par moteur de recherche......Page 46
Neutralisation des caractères spéciaux......Page 47
Les balises ......Page 48
Les balises images......Page 49
Les URL......Page 50
CSRF : les utilisateurs en otage......Page 53
Se défendre contre une CSRF......Page 55
Ces virus qui s’installent......Page 56
Les formulaires......Page 59
Quelles défenses pour les formulaires ?......Page 60
Les enchaînements de pages web......Page 61
Construire une attaque HTTP......Page 62
Un formulaire unique......Page 63
La création de formulaires......Page 64
Maîtriser les erreurs de formulaire......Page 65
Présence et absence de données......Page 66
Les types des données......Page 67
Les données complexes......Page 70
La liste blanche......Page 71
La liste noire......Page 72
La liste grise......Page 73
Les expressions régulières......Page 74
Les filtres en PHP......Page 75
Comment les fichiers sont envoyés sur le serveur......Page 78
La taille des fichiers......Page 79
Les formats de fichiers......Page 80
Les noms de fichiers sont également vulnérables......Page 82
Savoir gérer les fichiers reçus......Page 84
Les types de fichiers......Page 86
Présentation des cookies......Page 89
Défendre ses cookies......Page 94
Le cas des tableaux de cookies......Page 98
Un cookie comme défense......Page 99
Les sessions......Page 100
Fonctionnement des sessions......Page 101
Les risques liés aux sessions......Page 103
Partie 2 Mesures de sécurité pour PHP......Page 109
Types d’installation PHP......Page 111
Patch Suhoshin......Page 112
Configurations de sécurité PHP......Page 113
Directives de sécurité......Page 114
Consommation de ressources......Page 120
PHP exposé......Page 123
Configuration des sessions......Page 125
Écrasement de fichiers......Page 129
Injection de code distant......Page 130
eval()......Page 132
assert()......Page 133
preg_replace()......Page 134
Extensions de fichiers......Page 135
Code PHP......Page 136
Affichages d’information......Page 138
Interfaces externes......Page 140
Affichage des erreurs par défaut......Page 143
Audit grâce au niveau d’erreur......Page 144
Partie 3 - Risques liés aux bases de données......Page 147
Un langage universel : SQL......Page 149
Risques dans les manipulations de données......Page 150
Exemples d’injections SQL......Page 154
Comment bloquer les injections SQL......Page 156
Savoir limiter les dégâts......Page 161
Où ranger les accès au serveur SQL ?......Page 162
Mot de passe par défaut......Page 164
Accès anonymes au serveur SQL......Page 165
Protocoles de communication de MySQL......Page 166
Sauvegardes......Page 167
Liste des processus......Page 168
Communications......Page 169
Base de données mysql......Page 171
Utilisateurs MySQL......Page 172
Tables de bases et d’hôtes......Page 174
Droits sur les données......Page 175
Droits d’administration de MySQL......Page 178
Compilation......Page 179
Moteurs de tables......Page 180
Procédures stockées......Page 182
Directives de configuration......Page 183
Limiter les consommations......Page 185
Partie 4 - Mesures de sécurité pour les technologies connexes......Page 187
Pourriel......Page 189
Injections dans le courrier électronique......Page 190
Défendre ses courriers électroniques......Page 192
Défenses fournies par PHP......Page 193
Garder le système de fichiers voilé......Page 194
Protéger les fichiers sur le serveur......Page 196
Fichiers temporaires......Page 198
Risques du Shell......Page 200
Protéger les commandes système......Page 201
Extensions de fichiers......Page 204
Un dossier hors Web......Page 206
Appels séquentiels......Page 209
Votre site masque une attaque......Page 210
Fonctionnement de l’attaque......Page 213
Adresse IP......Page 214
Phishing......Page 215
Sécurisation des connexions......Page 216
Identification des clients......Page 217
Signature......Page 218
Renforcement de la signature......Page 219
Création de mots de passe......Page 221
Chiffrement et signatures......Page 222
Chiffrement en PHP et MySQL......Page 223
Pots de miel et trappes......Page 224
Complication du code source......Page 226
CAPTCHA......Page 228
Mise en place d’un CAPTCHA......Page 229
11 - Mener un audit de sécurité......Page 235
Lister les concepts de sécurité appliqués......Page 236
Lister les utilisations des fonctions frontières......Page 237
Vérifier la configuration du serveur......Page 238
Rédiger un rapport d’audit......Page 239
Partie 5 - Annexes......Page 241
A Fonctions de sécurité et caractères spéciaux......Page 243
Fonctions de protection de PHP......Page 244
Caractères spéciaux......Page 245
Fonctions citées dans le livre......Page 247
Automatiser la remise en état......Page 251
Automatiser la surveillance du code......Page 252
Sécurité du support de stockage......Page 253
Restauration des données......Page 254
PHP et MySQL......Page 255
Robots de tests......Page 256
Sécurité PHP......Page 258
Sécurité des applications web......Page 259
Anti-sèches......Page 262
Sites cités......Page 263
Index......Page 265




نظرات کاربران