Магазин
О сервисе
Услуги
Конкурсы
Авторам
Новости
Акции
Помощь
8 800 500 11 67
RUB
Сменить валюту
Войти
Поиск
Все книги
Импринты
Бестселлеры
Бесплатные
Скидки
Подборки
Книги людям
12+
Все
Естественные науки
Наука: общее
Исследования и инновации
Оглавление - Анализ защищенности распределенных информационных систем. bWAPP
Для студентов технических специальностей
Иван Трещев
Наталья Гулина
...
Алина Малаховец
Владислав Сериков
Олеся Капчинская
Электронная
36 ₽
Печатная
676 ₽
Читать фрагмент
Купить
Объем: 212 бумажных стр.
Формат: epub, fb2, pdfRead, mobi
Подробнее
0.0
0
Оценить
Пожаловаться
О книге
отзывы
Оглавление
Читать фрагмент
Введение
1 Broken Auth
1.1 Forgotten Function
1.2 Insecure Login Forms
1.3 logout Management
1.4 Password Attacks
1.5 Weak Passwords
1.6 Administrative Portals
2 XSS
2.1 Задание 1
2.2 Задание 2
2.3 Задание 3
2.4 Задание 4
2.5 Задание 5
2.6 Задание 6
2.7 Задание 7
2.8 Задание 8
2.9 Задание 9
2.10 Задание 10
2.11 Задание 11
2.12 Задание 12
2.13 Задание 13
2.14 Задание 14
2.15 Задание 15
3 HTML Injection
3.1 Задание 1
3.2 Задание 2
3.3 Задание 3
3.4 Задание 4
3.5 Задание 5
3.6 Задание 6
4.7 Задание 7
4.8 Задание 8
4.9 Задание 9
4 SQL Injection
4.1 Задание 1
4.2 Задание 2
4.3 Задание 3
4.4 Задание 4
4.5 Задание 5
4.6 Задание 6
4.7 Задание 7
4.8 Задание 8
4.9 Задание 9
4.10 Задание 10
4.11 Задание 11
4.12 Задание 12
4.13 Задание 13
4.14 Задание 14
4.15 Задание 15
4.16 Задание 16
4.17 Задание 17
4.18 Задание 18
4.19 Задание 19
5 A5–SecurityMisconfiguration
5.1 ArbitraryFileAccess (Samba)
5.2 Cross-Origin Resource Sharing (AJAX)
5.3 Cross-Site Tracing (XST)
5.4 Denial-of-Service (Large Chunk Size)
5.5 Denial-of-Service (Slow HTTP DoS)
5.6 Denial-of-Service (SSL-Exhaustion)
5.7 Denial-of-Service (XML Bomb)
5.8 Insecure FTP Configuration
5.9 Insecure SNMP Configuration
5.10 Insecure WebDAV Configuration
5.11 Man-in-the-Middle Attack (HTTP)
5.12 Man-in-the-Middle Attack (SMTP)
6 A6 — Sensitive Data Exposure
6.1 Base64 Encoding (Secret)
6.2 Clear Text HTTP (Credentials)
6.3 Heartbleed Vulnerability
6.4 Host Header Attack (Reset Poisoning)
6.5 HTML5 Web Storage (Secret)
6.6 Text Files (Accounts)
7 A7 — Missing Functional Level Access Control
7.1 Directory Traversal — Directories
7.2 Directory Traversal — Directories
7.3 Host Header Attack (Cache Poisoning)
7.4 SQLite Manager Local File Inclusion
7.5 Remote&Local File Inclusion (RFI/LFI)
7.6 Restrict Device Access
7.7 Restrict Folder Access
7.8 XML External Entity Attacks (XXE)
8 A8– Cross-Site Request Forgery (CSRF)
8.1 CSRF (Change Password)
8.2 CSRF (Change Secret)
8.3 CSRF (Transfer Amount)
9 A9 — Using Known Vulnerable Components
9.1 Buffer Overflow (Local)
9.2 Buffer Overflow (Remote)
9.3 Drupal SQL Injection (Drupageddon)
9.4 PHP CGI Remote Code Execution
9.5 PhpMyAdmin BBCode Tag XSS
9.6 Shellshock Vulnerability (CGI)
9.7 SQLiteManager PHP Code Injection
9.8 SQLiteManager XSS
10 A10 — Unvalidated Redirects & Forwards
10.1 Unvalidated Redirects&Forwards (1)
10.2 Unvalidated Redirects & Forwards (2)
Заключение
Список использованных источников