смотреть онлайн / скачать торрент Настоящий детектив

4 сезон

смотреть онлайн / скачать торрент Аквамен и потерянное царство

Дубляж

смотреть онлайн / скачать торрент Хало

2 сезон

Активация Узник Лимбо

Deluxe

Активация Dragons Dogma 2

Premium

Активация Horizon Forbidden West

Complet

смотреть онлайн / скачать торрент Джентльмены

1 сезон

смотреть онлайн / скачать торрент Пчеловод

MVO

смотреть онлайн / скачать торрент Сёгун / Сезон: 1

1 сезон

смотреть онлайн / скачать торрент Догмен

Дубляж

Рекомендуем

Рекомендуем

ВАЖНО

ВАЖНО

скачать торрент Lords of the Fallen

Steam-Rip

ARMORED CORE™ VI FIRES OF RUBICON™

Steam-Rip

jed

RePack

PAYDAY 3

Пиратка

RDR2

RePack

Hogwarts Legacy

Steam-Rip

смотреть онлайн / скачать торрент Захваченный

Невафильм

смотреть онлайн / скачать торрент Острые козырьки 6 сезон

6 сезон

FAR CRY 6

RePack

скачать торрент Dead Island™ 2

EGS-Rip

скачать торрент The Quarry

Steam-Rip

смотреть онлайн / скачать торрент Монарх: Наследие монстров

1 сезон

PSN Украина|Покупка игр|подписок PS+/EAPLAY|пополнение

Deluxe

Активация Prince of Persia The Lost Crown

Premium

Активация Hogwarts Legacy Deluxe

RU озвучка

смотреть онлайн / скачать торрент Золотое дно

1 сезон

смотреть онлайн / скачать торрент Элвис

Дубляж

  

Юрий Жуков - Основы веб-хакинга: нападение и защита (Компьютерная литература) [2011, PDF]

Юрий Жуков - Основы веб-хакинга: нападение и защита через торрент piratbit.org

Размер: 10 MB | Добавлен: 12 лет назад | Торрент скачан:177 раз
Alan Wake 2 Deluxe активация

2012-02-05 14:40 Юрий Жуков - Основы веб-хакинга: нападение и защита Скачать торрент  

Основы веб-хакинга: нападение и защита

Год выпуска: 2011
Автор: Юрий Жуков
Жанр: Компьютерная литература, безопасность ПК и сетей
Издательство: Питер
ISBN: 978-5-4237-0184-0
Формат: PDF
Качество: Отсканированные страницы
Количество страниц: 176
Описание: Книга "Основы веб-хакинга: нападение и защита" для всех интересующихся хакингом сайтов, с параллельным освещением аспектов крепкой защиты. Изложение построено на учебных примерах, которые пользователь создает на собственном компьютере, и настоящих уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе. Работа ведется в 2-х хакерских дистрибутивах Линукс - Damn Vulnerable Линукс и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Информация, приведенная в данной книжке может использоваться лишь в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное применение читателями полученной информации, приведшее к нарушению закона.
00. Ведение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Для кого эта книга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Об авторе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
От издательства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ЧАСТЬ I. ПРИСТУПАЯ К РАБОТЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
01. О хакинге и хакерах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Зачем хакеры взламывают веб-сайты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Собственная безопасность хакера . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
02. Подготовка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
ЧАСТЬ II. ОСНОВЫ ВЕБ-ХАКИНГА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
03. Первый взлом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
04. PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Локальный PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Удаленный PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Реальный пример PHP-инклуда - движок NaboPoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Создание хакерского веб-шелла в логах Apache через локальный инклуд . . . . . . . . . . . 41
Реальное местоположение логов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Защита от удаленного инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Защита от локального инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
05. SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Получение информации из базы данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Создание веб-шелла . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Защита от SQL-инъекции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Решение проблем с кодировкой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
06. Межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Области применения XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Пассивный межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Активный межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Пример мини-приложения, уязвимого для XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . спам
Как хакеры обходят механизм фильтрации тега script . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
07. Слепая SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Получение номера версии MySQL с помощью переменной @@version . . . . . . . . . . . . . . 71
Проверка возможности доступа к таблице mysql.user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Угадывание имен таблиц . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Угадывание имен столбцов в найденной таблице . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Извлечение данных из найденных таблиц/столбцов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Слепая SQL-инъекция в движке NaboPoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Автоматизация механизма извлечения данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Поиск уязвимых сайтов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Использование временны?х задержек . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
08. Новые возможности PHP-инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Инъекция в файл /proc/self/environ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Поиск логов сервера Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Инклуд почтового сообщения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
09. CRLF-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
ЧАСТЬ III. ЧТО ДАЛЬШЕ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
0A. Получение полноценного доступа к шеллу . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
0B. Удаленный подбор паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
0C. Локальный взлом паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Взлом хэшей паролей *nix-систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Особенности взлома LDAP-паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Взлом MD5-хэшей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
0D. Повышение привилегий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
0E. Сокрытие следов присутствия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
0F. Исследование системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
10. Алгоритмы получения контроля над сервером . . . . . . . . . . . . . . . . . . . . . . . . . 124
11. Удаленные эксплойты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
12. Противодействие хакерам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
13. Реальные задачи IT-безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Использование инсайдерской информации для взлома пароля . . . . . . . . . . . . . . . . . . . 131
ICQ и работа для частного детектива . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Работа для антихакера, или "привет из Бразилии" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Приложение 1. Основные *nix-команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Приложение 2. SQL-инъекции в модуле show.php форума Cyphor . . . . . . . . . . . . . . 140
Приложение 3. Взлом паролей пользователей форума Cyphor . . . . . . . . . . . . . . . . 144
Приложение 4. Использование готового эксплойта для SQL-инъекции
в форуме Cyphor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Приложение 5. Реализация SQL-инъекций в MS SQL Jet . . . . . . . . . . . . . . . . . . . . . 152
Приложение 6. Усовершенствованный текст эксплойта nabopoll.php . . . . . . . . . . . 155
Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию
в MS Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Приложение 8. Переустановка пароля администратора и угадывание его
в instantCMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Приложение 9. Быстрые методы слепой SQL-инъекции . . . . . . . . . . . . . . . . . . . . . 161
Использование функции find_in_set(substr, strlist) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Использование конструкции find_in_set() + more1row . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Приложение 10. Хакерский словарик . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166







Скачать Юрий Жуков - Основы веб-хакинга: нападение и защита через торрент https://s002.youpic.su/pictures/1328389200/0fe209845fc77f6fb5893ae895feae21.jpg Скачать торрент Юрий Жуков - Основы веб-хакинга: нападение и защита , смотреть онлайн Юрий Жуков - Основы веб-хакинга: нападение и защита , бесплатно в хорошем качестве Описание: Книга "Основы веб-хакинга: нападение и защита" для всех интересующихся хакингом сайтов, с параллельным освещением аспектов ... 9 10 1
Info! Золотая раздача, скачанное не засчитывается.
Торрент: Зарегистрирован [2012-02-05 14:40] · скачан: 177 раз
Статус: √ проверено
Размер: 10 MB
Как cкачать? Как скачать Юрий Жуков - Основы веб-хакинга: нападение и защита через торрент | UTorrent | Поделиться в телеграм

28-11-2019 20:33  


Отключить вcю реклaмy на сайте!

    Дорогой пользователь! Огромная просьба, поблагодарите релизера, оцените раздачу и оставьте свои комментарий, если Вы скачали Юрий Жуков - Основы веб-хакинга: нападение и защита через торрент бесплатно!!
    Комментировать посты могут только пользователи прошедшие не сложную регистрацию
    Показать сообщения:    


    Юрий Жуков - Основы веб-хакинга: нападение и защита через торрент
    Скачать бесплатно Юрий Жуков - Основы веб-хакинга: нападение и защита
    Юрий Жуков - Основы веб-хакинга: нападение и защита скачать торрент
    Юрий Жуков - Основы веб-хакинга: нападение и защита смотреть онлайн
    Cкачать фильм Юрий Жуков - Основы веб-хакинга: нападение и защита бесплатно
    Юрий Жуков - Основы веб-хакинга: нападение и защита скачать торрент в хорошем качестве
    Юрий Жуков - Основы веб-хакинга: нападение и защита смотреть онлайн бесплатно в хорошем качестве
    Вы не можете начинать темы
    Вы не можете отвечать на сообщения
    Вы не можете редактировать свои сообщения
    Вы не можете удалять свои сообщения
    Вы не можете голосовать в опросах
    Вы не можете прикреплять файлы к сообщениям
    Вы можете скачивать файлы