Основы веб-хакинга. - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 09.08.2013, 01:58   #1 (permalink)
HTTP/S
 
Аватар для Qreshok
 
Регистрация: 05.11.2012
Сообщений: 70
Member ID: 32038

Репутация: 63
Репутация: 63
Сказал(а) спасибо: 4
Поблагодарили 21 раз(а) в 13 сообщениях
Топикстартер (автор темы) По умолчанию Основы веб-хакинга.

Полезная книга для начала


Основы веб-хакинга. Нападение и защита (2-е изд.)


Год: 2012
Автор: Жуков Ю. В.
Жанр: учебная литература
Издательство: Питер
ISBN: 978-5-459-01217-0
Язык: Русский
Формат: DjVu
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Да
Количество страниц: 206
Описание: Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux — Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему.
Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.
Дополнительно: К книге прилагается dvd-диск, который размещен в папке с раздачей. В целях экономии места убраны каталоги Acrobat (программа Acrobat Reader) и Books (каталог книг издательства). В каталоге Programs, где лежали дистрибутивы, размещен текстовый файл со ссылками на официальные сайты и раздачи на рутрекере. Желаю всем приятного чтения.

Скачать
Qreshok вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Старый 09.08.2013, 13:17   #2 (permalink)
VPN
Статус: Работяга
 
Аватар для Gdasarhik
 
Регистрация: 08.12.2011
Сообщений: 295
Member ID: 21855

Репутация: 359
Репутация: 359
Сказал(а) спасибо: 164
Поблагодарили 125 раз(а) в 90 сообщениях
По умолчанию Re: Основы веб-хакинга.

Не будем забывать и про первую часть

Год: 2011
Автор: Жуков Ю.
Жанр: Компьютерная литература
Издательство: © ООО Издательство «Питер», 2011
ISBN: 978-5-4237-0184-0
Язык: Русский
Формат: PDF
Качество: Изначально компьютерное (eBook)
Интерактивное оглавление:
Описание: Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе. Работа ведется в двух хакерских дистрибутивах Linux — Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows.
Информация, приведенная в данной книге может быть использована только в ознакомительных и учебных целях.
Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.

Скачать

00. Ведение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Часть I. Приступая к работе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
01. О хакинге и хакерах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
02. Подготовка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Часть II. Основы веб-хакинга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
03. Первый взлом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
04. PHP-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
05. SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
06. Межсайтовый скриптинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
07. Слепая SQL-инъекция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
08. Новые возможности PHP-инклуда . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
09. CRLF-инклуд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Часть III. Что дальше?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
0A. Получение полноценного доступа к шеллу . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
0B. Удаленный подбор паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
0C. Локальный взлом паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
0D. Повышение привилегий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
0E. Сокрытие следов присутствия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
0F. Исследование системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
10. Алгоритмы получения контроля над сервером . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
11. Удаленные эксплойты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
12. Противодействие хакерам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
13. Реальные задачи IT-безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Приложение 1. Основные *nix-команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Приложение 2. SQL-инъекции в модуле show.php форума Cyphor . . . . . . . . . . . . . . . . . . 140
Приложение 3. Взлом паролей пользователей форума Cyphor . . . . . . . . . . . . . . . . . . . . . . 144
Приложение 4. Использование готового эксплойта для SQL-инъекции
в форуме Cyphor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Приложение 5. Реализация SQL-инъекций в MS SQL Jet . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Приложение 6. Усовершенствованный текст эксплойта nabopoll.php . . . . . . . . . . . . . . . 155
Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию
в MS Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Приложение 8. Переустановка пароля администратора и угадывание его
в instantCMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Приложение 9. Быстрые методы слепой SQL-инъекции . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Приложение 10. Хакерский словарик . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Gdasarhik вне форума   Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Ответ

Метки
веб-хакинг, основы

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.





DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.