-
نقل از :
Shabgard.ORG
نام کتاب : حمله و دفاع در برنامه های کاربردی وب مبتنی بر زبان ( نسخه 0.8 )
با توجه به افزایش برنامه های کاربردی وب که مبتنی بر زبان PHP و دیتابیس Mysql ، برآن شدم تا کتابی تحت عنوان ” شرح حملات و نحوه دفاع در مقابل حملات” را برای برنامه نویسان این زبان قدرتمند عرضه کنم.عقیده شخصی بنده بر این اساس استوار است که یک وب مستر ، برنامه نویس ، طراح سایت و… برای جلوگیری از نفوذ باید با راه های نفوذ آشنایی نسبی داشته باشد. هیچ یک از نفوذ گر ها و هکر ها مثل هم فکر نمیکنند ، اما یک برنامه نویس با داشتن ذهن باز و آشنا با حملاتی که برنامه وی را تهدید میکنند ، میتواند برنامه ای امن تر بنویسد و با داشتن تفکر یک نفوذ گر میتواند قبل از تهدید و نهایتا نفوذ توسط یک هکر ،خود مانند یک نفوذ گر عمل کرده و نقاط ضعف و قوت را شناخته ، در صدد تقویت و رفع آنها برآید.
در این کتاب همانطور که در عنوان مشهود است ، قصد دارم راه های نفوذ و دفاع را در برنامه های وب مبتنی بر زبان PHP به شما بیاموزم.ابتدا شما را با مفاهیم پایه ای آشنا کرده و سپس توابع و دستورات خطر آفرین را معرفی و نحوه نفوذ و دفاع هر یک را شرح میدهم. در آخر نیز تعدادی از ابزارهای خود کار را که میتوانند نقش مهمی را در رسیدن به هدفتان ( که برنامه ای امن است ) بازی کنند و هر چه سریعتر باعث تحقق این هدف شوند.
نکته 1 : در این کتاب هیچ گونه آموزشی در باره زبان برنامه نویسی PHP صورت نمیگیرد و خواننده باید آشنایی نسبی با برنامه نویسی این زبان را داشته باشد.
نکته 2: تمامی روش ها ، اسکریپت ها و برنامه های معرفی شده در این کتاب ، صرفا جنبه آموزشی داشته و نویسنده و وبسایت های ارائه دهنده کتاب ، مسئولیت هیچ یک از اعمال خرابکارانه صورت گرفته توسط خوانندگان این کتاب را بر عهده نمیگیرد/نخواهد گرفت.
نکته 3: هر گونه چاپ ، تهیه جزوه و تکثیر این کتاب ممنوع میباشد.تمامی حقوق برای نویسنده ، تیم تحقیقاتی امنیتی ناشناخته و وبلاگ امنیت PHP محفوظ میباشد و هرگونه کپی برداری از مطالب در وب ، با ذکر منبع بلا مانع میباشد.
نگارنده : شهریار جلایری
لازم به ذکر است ، در تمامی فصول مربوط به حملات، روش های حمله ، برنامه نویسی اشتباه و روش جلوگیری از حملات درج شده است ، اما از آوردن آن سر فصل ها در فهرست زیر خودداری کردم.
مطالب این نسخه :
فصل اول : مقدمه
مقدمه
اکسپلویت
فصل دوم : کوکی، نشت، متغییر ها
نیازمودن متغییر ها
نشست ها
کوکی ها
فصل سوم : حملات پیمایش دایرکتوری ها
پیمایش دایرکتوری ها
فصل چهارم : حملات فراخوانی فایلها
فراخوانی فایل ها از راه دور
فصل پنجم : حملات اجرای فرامین
اجرای فرامین
فصل ششم : حملات تزریق کد به فایل های لاگ سیستمی
حملات تزریق کد PHP به فایل های لاگ سیستمی
فصل هفتم : حملات XSS
حملات XSS
انواع حملات XSS
کدهای کاربردی
حمله از طریق Flash
فصل هشتم : حملات ورود به زور
تشریح حملات
حملات دیکشنری
معرفی ابزار
فصل نهم : حملات تزریق کدهای SQL
تشریح حملات
مقدمه ای بر زبان SQL
تشریح آسیب پذیری
تشریح چند برنامه آسیب پذیر
روش ایمن سازی
فصل دهم : شلر ها
شلر ها چه هستند؟
بررسی جزء به جزء
فصل یازدهم : کدهای مخرب
مقدمه
نوشتن کدهای مخرب
PHP و خط فرمان
سوکت نویسی
بررسی و نوشتن انواع کدهای مخرب
فصل دوازدهم : ویروس های مبتنی بر PHP
تشریح مبحث
روش های آلوده سازی و …
این فصل کامل نیست و در ویرایش های آینده کامل خواهد شد.
بارگزاری — لینک 1 - لینک 2
برچسب برای این موضوع
مجوز های ارسال و ویرایش
- شما نمی توانید موضوع جدید ارسال کنید
- شما نمی توانید به پست ها پاسخ دهید
- شما strong>نمی توانید فایل پیوست ضمیمه کنید
- شما نمی توانید پست های خود را ویرایش کنید
-
قوانین انجمن