Купить бумажную книгу и читать
По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".
Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.
Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.
Название: PHP глазами хакера 2-е изд.
Автор: Фленов М.
Издательство: БХВ-Петербург
Год: 2010
ISBN: 978-5-9775-0546-8
Страниц: 336
Формат: PDF
Размер: 7.12 Mb
Язык: Русский
Рассмотрены вопросы безопасности и оптимизации сценариев на языке РНР. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. Во 2-м издании книги большое внимание уделено защите баз данных, шифрованию, рассказано о тесте САРТСНА, а также о распространенных приемах "борьбы за пользователя" (переадресации, всплывающих окнах и др.). Компакт-диск содержит исходные тексты примеров, рассмотренных в книге, а также полезные программы и утилиты.
Для Web-программистов, администраторов и специалистов по безопасности.
Полное содержание
Оглавление Предисловие
Благодарности
Как устроена эта книга
Глава 1. Введение
1.1. Кто такие хакеры?
1.2. Как стать хакером?
1.3. Что такое PHP?
1.4. Как работает PHP?
1.5. Серверные и клиентские технологии
1.6. Установка PHP
Глава 2. Основы PHP
2.1. PHP-инструкции
2.2. Подключение файлов
2.3. Печать
2.4. Правила кодирования
2.4.1. Комментарии
2.4.2. Чувствительность
2.4.3. Переменные
2.4.4. Основные операции
2.4.5. Область видимости
2.4.6. Константы
2.5. Управление выполнением программы
2.6. Циклы
2.6.1. Цикл for
2.6.2. Цикл while
2.6.3. Бесконечные циклы
2.6.4. Управление циклами
2.7. Прерывание работы программы
2.8. Функции
2.9. Основные функции работы со строками
2.9.1. Функция substr
2.9.2. Функция strlen
2.9.3. Функция strpos
2.9.4. Функция preg_replace
2.9.5. Функция trim
2.10. Массивы
2.11. Обработка ошибок
2.12. Передача данных
2.12.1. Переменные окружения
2.12.2. Передача параметров
2.12.3. Метод GET
2.12.4. Метод POST
2.12.5. Уязвимость параметров
2.12.6. Скрытые параметры
2.13. Хранение параметров пользователя
2.13.1. Сеансы
2.13.2. Cookie
2.13.3. Безопасность cookie
2.14. Файлы
2.14.1. Открытие файла
2.14.2. Закрытие файла
2.14.3. Чтение данных
2.14.4. Дополнительные функции чтения
2.14.5. Запись данных
2.14.6. Позиционирование в файле
2.14.7. Свойства файлов
2.14.8. Управление файлами
2.14.9. Управление каталогами
2.14.10. Чтение каталогов
Глава 3. Безопасность
3.1. Комплексная защита
3.2. Права доступа
3.2.1. Права сценариев в системе
3.2.2. Права сервера баз данных
3.2.3. Права на удаленное подключение
3.2.4. Права файлов сценариев
3.2.5. Сложные пароли
3.2.6. Поисковые системы
3.3. Как взламывают сценарии
3.4. Основы защиты сценариев
3.4.1. Реальный пример ошибки
3.4.2. Рекомендации по защите
3.4.3. Тюнинг PHP
Защищенный режим
Запреты
3.5. Проверка корректности данных
3.6. Регулярные выражения
3.6.1. Функции регулярных выражений PHP
Функция ereg
Функция eregi
Функция ereg_replace
Функция eregi_replace
Функция split
Функция spliti
3.6.2. Использование регулярных выражений PHP
3.6.3. Использование регулярных выражений Perl
3.6.4. Функции регулярных выражений Perl
Функция preg_match
Функция preg_match_all
Функция preg_split
3.6.5. Резюме
3.7. Что и как фильтровать
3.8. Базы данных
3.8.1. Основы баз данных
3.8.2. Атака SQL Injection
3.8.3. Реальное экранирование
3.8.4. Работа с файлами
3.8.5. Практика работы с базами данных
3.8.6. Проверка URL
3.9. Работа с файлами
3.10. Криптография
3.10.1. Симметричное шифрование
3.10.2. Асимметричное шифрование
3.10.3. Необратимое шифрование
3.10.4. Практика использования шифрования
3.11. Атака Cross-Site Scripting
3.12. Флуд
3.12.1. Защита от флуда сообщениями
3.12.2. Защита от накрутки голосований
3.13. Защита от изменения формы
3.14. Сопровождение журнала
3.15. Защита от неправомерных изменений
3.16. Панель администратора
3.17. Опасная переменная $REQUEST_URI
3.18. CAPTCHA
Глава 4. Оптимизация
4.1. Алгоритм
4.2. Слабые места
4.3. Базы данных
4.3.1. Оптимизация запросов
4.3.2. Оптимизация СУБД
4.3.3. Выборка необходимых данных
4.3.4. Изучайте систему
4.3.5. Оптимизация сервера
4.4. Оптимизация PHP
4.4.1. Кэширование вывода
4.4.2. Кэширование страниц
4.4.3. Быстрые функции
4.5. Оптимизация vs. Безопасность
Глава 5. Примеры работы с PHP
5.1. Загрузка файлов на сервер
5.2. Проверка корректности файла
5.3. Запретная зона
5.3.1. Аутентификация
5.3.2. Защита сценариев правами доступа сервера Apache
5.3.3. Самостоятельная система аутентификации
5.3.4. Регистрация
5.3.5. Сложность паролей
5.3.6. Защита соединения
5.4. Авторизация
5.5. Работа с сетью
5.5.1. Работа с DNS
5.5.2. Протоколы
5.5.3. Сокеты
Инициализация
Серверные функции
Клиентские функции
Обмен данными
Управление сокетами
5.6. Сканер портов
5.7. FTP-клиент низкого уровня
5.8. Утилита ping
5.9. Работа с электронной почтой
5.9.1. Протокол SMTP
5.9.2. Функция mail
5.9.3. Соединение с SMTP-сервером
5.9.4. Безопасность электронной почтовой службы
5.10. Защита ссылок
5.11. PHP в руках хакера
5.12. Уловки
5.12.1. Переадресация
5.12.2. Всплывающие окна
5.12.3. Тег
5.12.4. Стой, не уходи
5.13. Универсальная защита
Заключение
ПРИЛОЖЕНИЯ
Приложение 1. Основы языка SQL
Выборка данных
Манипуляции данными
Приложение 2. Описание компакт-диска
Список литературы
Предметный указатель
Купить бумажную книгу или электронную версию книги и скачать
По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".
Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.
Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.
Дата создания страницы: