Топ-100
Сейчас ищут:

Администрирование Linux, PHP и Сервер глазами хакера М. Флёнова (pdf-файлы)

Admin

Администратор
Команда форума
Регистрация
30 Дек 2017
Сообщения
148,673
Симпатии
4,170
Linux, PHP и Сервер глазами хакера М. Флёнова (pdf-файлы).jpg

Linux глазами хакера
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-серверы, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных.
В третьем издании материал переработан и дополнен новой информацией в соответсвии с современными реалиями.


Linux, PHP и Сервер глазами хакера М. Флёнова (pdf-файлы)-2.jpg

PHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов.
Во 2-м издании книги большое внимание уделено защите баз данных, шифрованию, рассказано о тесте CAPTCHA, а также о распространенных приемах "борьбы за пользователя" (переадресации, всплывающих окнах и др.).


Linux, PHP и Сервер глазами хакера М. Флёнова (pdf-файлы)-3.jpg

Web-сервер глазами хакера
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода.
Во втором издании добавлены новые примеры реальных ошибок, а также описание каптча.



Для просмотра содержимого вам необходимо авторизоваться или зарегистрироваться.

Если у Вас нет Премиум статуса:

Преимущества VIP-подписки

Оформить VIP-Подписку

 

Dynaudio69

visibility
VIP
Регистрация
3 Мар 2019
Сообщения
74
Симпатии
19
можете ссылку открыть пожалуйста
 

Похожие курсы:

Сверху