F.A.Q. to REAL
Меню сайта
Категории каталога
Программирование [6]
Наш опрос
С помощью какой поисковой системы вы нашли этот сайт (FAQtoREAL)?
Всего ответов: 285
Главная » Файлы » Компьютеры, internet, IT » Программирование

PHP глазами хакера.
[ ] 25.05.2009, 15:27
Предисловие
Благодарности
Как устроена эта книга
Глава 1. Введение
1.1. Кто такие хакеры?
1.2. Как стать хакером?
1.3. Что такое РНР?
1.4. Как работает РНР?
1.5. Серверные и клиентские технологии
1.6. Установка РНР
Глава 2. Основы РНР
2.1. PHP-инструкции
2.2. Подключение файлов
2.3. Печать
2.4. Правила кодирования
  2.4.1. Комментарии
  2.4.2. Чувствительность
  2.4.3. Переменные
  2.4.4. Основные операции
  2.4.5. Область видимости
  2.4.6. Константы
2.5. Управление выполнением программы
2.6. Циклы
  Цикл for
  Цикл while
  Бесконечные циклы
  Управление циклами
2.7. Управление программой :
2.8. Функции

2.9. Основные функции

  Функция substr 

  Функция strlen

  Функция strpos
  Функция preg_replace
  Функция trim
2.10. Массивы
2.11. Обработка ошибок
2.12. Передача данных
  2.12.1. Переменные окружения
  2.12.2. Передача параметров
  2.12.3. Метод GET
  2.12.4. Метод POST
  2.12.5. Уязвимость параметров
  2.12.6. Скрытые параметры
2.13. Хранение параметров пользователя
  2.13.1. Сеансы
  2.13.2. Cookie
  2.13.3. Безопасность cookie
2.14. Файлы
  2.14.1. Открытие файла
  2.14.2. Закрытие файла
  2.14.3. Чтение данных
  2.14.4. Дополнительные функции чтения
  2.14.5. Запись данных
  2.14.6. Позиционирование в файле
  2.14.7. Свойства файлов
  2.14.8. Управление файлами
  2.14.9. Управление каталогами
  2.14.10. Чтение каталогов
Глава 3. Безопасность
3.1. Комплексная защита
3.2. Права доступа
  3.2.1. Права сценариев в системе
  3.2.2. Права сервера баз данных
  3.2.3. Права на удаленное подключение
  3.2.4. Права файлов сценариев
  3.2.5. Сложные пароли
  3.2.6. Поисковые системы
3.3. Как взламывают сценарии
3.4. Основы защиты сценариев
  3.4.1. Реальный пример ошибки
  3.4.2. Рекомендации по защите
  3.4.3. Тюнинг РНР
  Защищенный режим
  Запреты
3.5. Проверка корректности данных
3.6. Регулярные выражения
  3.6.1. Функции регулярных выражений РНР
  Функция ereg
  Функция eregi
  Функция ereg_replace
  Функция eregi_replace
  Функция split
  Функция spliti
  3.6.2. Использование регулярных выражений РНР
  3.6.3. Использование регулярных выражений Perl
  3.6.4. Функции регулярных выражений Perl
  Функция pregjnatch
  Функция pregjnatch_all.
  Функция preg_split
  3.6.5. Резюме
3.7. Что и как фильтровать
3.8. Базы данных
  3.8.1. Основы баз данных
  3.8.2. Атака SQL Injection
  3.8.3. Работа с файлами
  3.8.4. Практика работы с базами данных
  3.8.5. Мнимая защита
3.9. Работа с файлами
3.10. Криптография
  3.10.1. Симметричное шифрование
  3.10.2. Асимметричное шифрование
  3.10.3. Необратимое шифрование
  3.10.4. Практика использования
3.11. Атака Cross-Site Scripting
3.12. Флуд
  3.12.1. Защита от флуда сообщениями
  3.12.2. Защита от накрутки голосований
3.13. Защита от изменения формы
3.14. Сопровождение журнала
3.15. Защита от неправомерных изменений
3.17. Панель администратора
3.18. Опасный REQUESTJJRI
3.19. Резюме
Глава 4. Оптимизация
4.1. Алгоритм
4.2. Слабые места
4.3. Базы данных
  4.3.1. Оптимизация запросов
  4.3.2. Оптимизация СУБД
  4.3.3. Выборка необходимых данных
  4.3.4. Изучайте систему
  4.3.5. Оптимизация сервера
4.4. Оптимизация РНР
  4.4.1. Кэширование вывода
  4.4.2. Кэширование страниц
  4.4.3. Быстрые функции
4.5. Оптимизация vs. Безопасность
Глава 5. Примеры работы с РНР
5.1. Загрузка файлов на сервер
5.2. Проверка корректности файла
5.3. Запретная зона
  5.3.1. Аутентификация Web-сервера
  5.3.2. Защита сценариев правами доступа сервера Apache
  5.3.3. Самостоятельная система аутентификации
  5.3.4. Регистрация
  5.3.5. Сложность паролей
  5.3.6. Защита соединения
5.4. Авторизация
5.5. Работа с сетью
  5.5.1. Работа с DNS
  5.5.2. Протоколы
  5.5.3. Сокеты
  Инициализация
  Серверные функции
  Клиентские функции
  Обмен данными
  Управление сокетами
5.6. Сканер портов
5.7. FTP-клиент низкого уровня
5.8. Утилита ping
5.9. Работа с электронной почтой
  5.9.1. Протокол SMTP
  5.9.2. Функция mail
  5.9.3. Соединение с SMTP-сервером
  5.9.4. Безопасность электронной почтовой службы
5.10. Защита ссылок
5.11. РНР в руках хакера
Заключение

ПРИЛОЖЕНИЯ
Приложение 1. Основы языка SQL
  Выборка данных
  Манипуляции данными
Приложение 2. Описание компакт-диска
Список литературы
Предметный указатель


Категория: Программирование | Добавил: Goris
Просмотров: 784 | Загрузок: 1 | Комментарии: 1
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Поиск
Друзья сайта
на хостинг
ЯндексЯндекс. ДеньгиХочу такую же кнопку

Карта СБ 5469 3200 1003 9563
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Copyright MyCorp © 2025