دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 2 نویسندگان: Dafydd Stuttard. Marcus Pinto سری: ISBN (شابک) : 1118026470, 9781118175248 ناشر: Wiley سال نشر: 2011 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب The web application hacker’s handbook: finding and exploiting security flaws به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای هکر اینترنتی: پیدا کردن و بهره برداری از نقص امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کتاب امنیتی بسیار موفق با نسخه جدید و کاملاً به روز شده بازمی گردد برنامه های کاربردی وب درب ورودی بیشتر سازمان ها هستند و آنها را در معرض حملاتی قرار می دهند که ممکن است اطلاعات شخصی را فاش کنند، تراکنش های جعلی را اجرا کنند یا کاربران عادی را به خطر بیندازند. این کتاب کاربردی برای بحث در مورد آخرین تکنیک های گام به گام برای حمله و دفاع از طیف وسیعی از برنامه های کاربردی وب در حال تکامل به طور کامل به روز و اصلاح شده است. شما فن آوری های جدید مختلف به کار رفته در برنامه های کاربردی وب را که از اولین نسخه ظاهر شده اند بررسی خواهید کرد و تکنیک های حمله جدیدی را که توسعه داده شده اند، به ویژه در رابطه با سمت مشتری مرور خواهید کرد. • نحوه غلبه بر فن آوری ها و تکنیک های جدید با هدف دفاع از برنامه های کاربردی وب در برابر حملاتی که از نسخه قبلی ظاهر شده اند را نشان می دهد. • در مورد چارچوبهای جدید از راه دور، HTML5، تکنیکهای یکپارچهسازی بین دامنهای، اصلاح رابط کاربری، فریمباستینگ، آلودگی پارامتر HTTP، حملات فایلهای ترکیبی، و موارد دیگر بحث میکند. • دارای یک وب سایت همراه که توسط نویسندگان میزبانی می شود که به خوانندگان اجازه می دهد حملات توصیف شده را امتحان کنند، به سؤالاتی که در پایان هر فصل مطرح شده است پاسخ می دهد، و یک روش خلاصه و چک لیست وظایف را ارائه می دهد. این کتاب با تمرکز بر حوزههایی از امنیت برنامههای کاربردی وب که در آن چیزها در سالهای اخیر تغییر کردهاند، جدیدترین منبع در مورد موضوع مهم کشف، بهرهبرداری و جلوگیری از نقصهای امنیتی برنامههای وب است.
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing them to attacks that may disclose personal information, execute fraudulent transactions, or compromise ordinary users. This practical book has been completely updated and revised to discuss the latest step-by-step techniques for attacking and defending the range of ever-evolving web applications. You'll explore the various new technologies employed in web applications that have appeared since the first edition and review the new attack techniques that have been developed, particularly in relation to the client side. • Reveals how to overcome the new technologies and techniques aimed at defending web applications against attacks that have appeared since the previous edition • Discusses new remoting frameworks, HTML5, cross-domain integration techniques, UI redress, framebusting, HTTP parameter pollution, hybrid file attacks, and more • Features a companion web site hosted by the authors that allows readers to try out the attacks described, gives answers to the questions that are posed at the end of each chapter, and provides a summarized methodology and checklist of tasks Focusing on the areas of web application security where things have changed in recent years, this book is the most current resource on the critical topic of discovering, exploiting, and preventing web application security flaws.
Chapter 1. Web Application (In)security Chapter 2. Core Defense Mechanisms Chapter 3. Web Application Technologies Chapter 4. Mapping the Application Chapter 5. Bypassing Client-Side Controls Chapter 6. Attacking Authentication Chapter 7. Attacking Session Management Chapter 8. Attacking Access Controls Chapter 9. Attacking Data Stores Chapter 10. Attacking Back-End Components Chapter 11. Attacking Application Logic Chapter 12. Attacking Users: Cross-Site Scripting Chapter 13. Attacking Users: Other Techniques Chapter 14. Automating Customized Attacks Chapter 15. Exploiting Information Disclosure Chapter 16. Attacking Native Compiled Applications Chapter 17. Attacking Application Architecture Chapter 18. Attacking the Application Server Chapter 19. Finding Vulnerabilities in Source Code Chapter 20. A Web Application Hacker’s Toolkit Chapter 21. A Web Application Hacker’s Methodology