دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Steven Palmer سری: ISBN (شابک) : 1597492094, 9780080556642 ناشر: Syngress سال نشر: 2007 تعداد صفحات: 476 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 21 مگابایت
در صورت تبدیل فایل کتاب Web application vulnerabilities: detect, exploit, prevent به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب آسیب پذیری های برنامه وب: شناسایی ، سوء استفاده ، جلوگیری از نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در این کتاب، هدف ما توضیح این است که چگونه میتوان با یافتن و بهرهبرداری از آسیبپذیریها بهطور خاص در برنامههای وب، رایانه را به میل خود وادار کرد. ما مسائل امنیتی رایج در برنامه های کاربردی وب را شرح می دهیم، به شما می گوییم چگونه آنها را پیدا کنید، نحوه بهره برداری از آنها را شرح می دهیم و سپس به شما می گوییم که چگونه آنها را برطرف کنید. همچنین توضیح خواهیم داد که چگونه و چرا برخی هکرها (افراد بد) سعی می کنند از این آسیب پذیری ها برای رسیدن به هدف خود سوء استفاده کنند. ما همچنین سعی خواهیم کرد توضیح دهیم که چگونه می توان تشخیص داد که آیا هکرها به طور فعال سعی در سوء استفاده از آسیب پذیری ها در برنامه های وب شما دارند یا خیر. ویژگی های کلیدی • یاد بگیرید که از برنامه های کاربردی مبتنی بر وب که با AJAX، SOAP، XMLPRC و غیره توسعه یافته اند، دفاع کنید. • ببینید چرا حملات Cross Site Scripting می تواند بسیار ویرانگر باشد.
In this book, we aim to describe how to make a computer bend to your will by finding and exploiting vulnerabilities specifically in Web applications. We will describe common security issues in Web applications, tell you how to find them, describe how to exploit them, and then tell you how to fix them. We will also cover how and why some hackers (the bad guys) will try to exploit these vulnerabilities to achieve their own end. We will also try to explain how to detect if hackers are actively trying to exploit vulnerabilities in your own Web applications. Key Features • Learn to defend Web-based applications developed with AJAX, SOAP, XMLPRC, and more. • See why Cross Site Scripting attacks can be so devastating.