Cena: |
Stanje: | Nekorišćen |
Garancija: | 7 |
Isporuka: | Pošta Post Express |
Plaćanje: | Tekući račun (pre slanja) |
Grad: |
Vranje, Vranje |
Jezik: Ostalo
Godina izdanja: Ostalo
ISBN: Ostalo
Autor: Strani
Novo, nečitano, nema posvete.
Kali Linux - testiranje neprobojnosti veba - Više Autora
Godina izdanja: 2018
Broj strana: 426
Šta ćete naučiti
• Naučite kako da podesite svoju laboratoriju pomoću Kali Linuxa
• Naučite osnovne koncepte testiranja neprobojnosti Veba
• Upoznajte alate i tehnike koje treba da upotrebite sa Kali Linuxom
• Identifikujte razliku između hakovanja veb aplikacije i mrežnog hakovanja
• Otkrijte „ranjivosti“ koje su prisutne u veb serverima i njihovim aplikacijama pomoću napada na strani servera
• Naučite različite tehnike koje se koriste za identifikovanje različitih tipova veb aplikacija
• Pregledajte standardne napade, kao što je eksploatisanje falsifikovanja unakrsnih zahteva i unakrsnih grešaka skripta
• Pregledajte umetnost napada na strani klijenta
• Istražite automatizovane napade, kao što je fuzzing veb aplikacijaOpis sadržaja knjige
Testiranje neprobojnosti Veba pomoću Kali Linuxa (treće izdanje) prikazuje kako da podesite laboratoriju, pomaže vam da razumete prirodu i mehaniku napada na veb sajtove i detaljno opisuje klasične napade. Ovo izdanje je ažurirano za najnovije promene Kali Linuxa i najnovije napade. Kali Linux se ističe kada je reč o napadima na strani klijenta i fuzzingu.
Na početku knjige ćete upoznati detaljno osnovne koncepte hakovanja i testiranja neprobojnosti i alatke koje se koriste u Kali Linuxu, a odnose se na hakovanje veb aplikacija. Detaljno smo opisali classicalSQL, nedostatak komandnog injektiranja i mnoge načine na koje možete da eksploatišete ove nedostatke. Testiranje neprobojnosti Veba takođe zahteva osnovni pregled napada na strani klijenta, što je zaokruženo našim dugim razmatranjem grešaka u skriptovanju i validaciji unosa.
Takođe postoji važno poglavlje o nedostacima implementacije kriptografije, u kojem ćemo opisati najčešće probleme u vezi sa slojevima kriptografije u mrežnom steku.
Važnost ovih napada ne može da bude previše naglašena, a zaštita od njih je relevantna za većinu internet korisnika i, naravno, za programere koji testiraju neprobojnost.
Na kraju knjige ćete upotrebiti automatizovanu tehniku fuzzing za identifikovanje nedostataka u veb aplikaciji. Na kraju, razumećete „ranjivosti“ veb aplikacije i načine na koji one mogu da budu eksploatisane pomoću alata u Kali Linuxu.