1. Новые складчины

    11.12.2016: Antidetect 6.50.2.2016

    09.12.2016: 12 способов заработка с помощью YouTube (2016)

    09.12.2016: [Франшиза 2017] Новогодний бизнес под ключ

    09.12.2016: PROувеличение доходов коучей и консультантов

    09.12.2016: Занятия с левым и правым полушарием. Психосоматика

    08.12.2016: Бенджамин Франклин. Биография

    08.12.2016: Книга - Маркетинг Дракулы

    08.12.2016: С. Ковалев. книга "Нейропрограммирование успешной судьбы" 2015

    08.12.2016: Сегментация как способ найти клиента - [profileschool]

    08.12.2016: Журналистские приемы для написания текстов (2016)

    08.12.2016: Почтовая рассылка. Минуя спам-фильтры! Осень 2016

    07.12.2016: Менеджмент кинопроизводства (Киношкола 2morrow)

    07.12.2016: Создание сценария на основе рассказа (Киношкола 2morrow)

    06.12.2016: Снятие негативных эгрегориальных подключений

    06.12.2016: Развитие внимания. Часть 1. Шевцов (4 DVD)

    05.12.2016: Книга - Расставание без боли и слёз (2016)

    03.12.2016: Книга - Высокие технологии для сада и огорода

    03.12.2016: Книга - Ботаническая иллюстрация. Венди Холендер

    03.12.2016: Корейский язык. Вводный курс (+MP3)

    02.12.2016: Кен Уилбер. Интегральный буддизм

    02.12.2016: Кен Уилбер. Интегральная духовность

    02.12.2016: Е. Шморгун. Утренние медитации

    02.12.2016: Е. Шморгун. Прощение

    02.12.2016: Е. Шморгун. Первый базовый модуль. Осознанность

    02.12.2016: Е. Шморгун. Второй базовый модуль. Мои отношения с собой

    02.12.2016: Удовольствие рисования

    29.11.2016: Осанка - основа красоты и здоровья

    28.11.2016: Между нами девочками. 1 ступень школы настоящих женщин

    28.11.2016: Самураи. Первая полная энциклопедия (2016)

    28.11.2016: К. Бордунос. Огонь вселенской Любви

    28.11.2016: Книга моих историй. Советы и идеи

    28.11.2016: Я писатель. Книга моих историй (2016)

    28.11.2016: Лечебник потомственного деревенского знахаря

    28.11.2016: Психотерапия для начинающих. Самоучитель (2016)

    28.11.2016: Ментальная сторона онлайн-успеха (2016)

    28.11.2016: Иностранный язык: как высосать из него все деньги (2016)

    28.11.2016: Общение на результат. Как убеждать, продавать и договариваться (2017)

    28.11.2016: Большая книга общения с ребенком (2016)

    28.11.2016: Правила здоровой и долгой жизни

    28.11.2016: Анатомия везения. Принцип пуповины

    28.11.2016: Аутентичный учебник ниндзя XVII века (2016)

    28.11.2016: Гражданский кодекс для чайников (2016)

    28.11.2016: Уголовный кодекс для чайников (2016)

    28.11.2016: Иудаизм и масонство. Платонов (2016)

    28.11.2016: Православие против масонства. Платонов (2016)

    28.11.2016: Русское сопротивление. Война с антихристом. Платонов

    28.11.2016: Война с внутренним врагом. Платонов

    28.11.2016: Государственная измена. Платонов

    28.11.2016: Злые мифы о России. Что о нас говорят на Западе? (2016)

    27.11.2016: Другая Америка. Записки волонтера

    27.11.2016: Allsubmitter 7.6 Null

    27.11.2016: Грязные войны буржуинов

    27.11.2016: Как снять классный timelapse (школа «Как снимать кино»)

    27.11.2016: Автоматизация произношения и дифференциация звуков [ц], [ч], [щ] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков раннего онтогенеза (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [с]-[ш]-[з]-[ж] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [с]-[з]-[с']-[з'] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [р] и [р'] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [л], [л'], [j] (2016)

    27.11.2016: Предсказание по «Книге Перемен». И-Цзин

  2. Нужен организатор

    09.12.2016: [Франшиза 2017] Новогодний бизнес под ключ

    08.12.2016: Сегментация как способ найти клиента - [profileschool]

    02.12.2016: Удовольствие рисования

    16.11.2016: Завершение отношений. Мастер-класс

    16.11.2016: Психогенеалогия для всех. Дистанционный курс для самостоятельной работы с семейной историей.

    12.11.2016: [готовый бизнес] Чистая прибыль в день от 3000р до 6000р [повтор-3]

    15.10.2016: Эзотерический марафон "Новая Я"

    10.10.2016: Разработка нового продукта методом lean startup

    19.08.2016: Бухгалтерский бизнес (4 курса)

    15.08.2016: В каждом ребенке солнце

    15.08.2016: Испания. Гастрономия

    15.08.2016: Книги по китайской медицине. Часть 2.

    15.08.2016: Логотип и фирменный стиль. Руководство дизайнера

    15.08.2016: Налоги за 14 дней. Экспресс-курс. Новое, 14-е изд.

    15.08.2016: Голубая точка. Космическое будущее человечества

    15.08.2016: Бесплодие — диагноз или приговор

    15.08.2016: Руководство по самоисцелению

    15.08.2016: Хорошие девочки отправляются на небеса, а плохие – куда захотят

    15.08.2016: Гипноз и другие фишки на сайте или секреты продающих сайтов

    03.08.2016: Любовная Совместимость. Методика Разведчиков

    13.06.2016: Оптимизация налогов и страховых взносов. Защита активов в 2016 г.

    19.01.2016: Ментальный курс от Александра Росса

    25.08.2014: IonCube v8.3 Decoder + PHP Script Auto-Fixer

  3. Сбор взносов

    09.12.2016: 12 способов заработка с помощью YouTube (2016)

    09.12.2016: PROувеличение доходов коучей и консультантов

    08.12.2016: Бенджамин Франклин. Биография

    08.12.2016: Журналистские приемы для написания текстов (2016)

    06.12.2016: Снятие негативных эгрегориальных подключений

    06.12.2016: Развитие внимания. Часть 1. Шевцов (4 DVD)

    05.12.2016: Книга - Расставание без боли и слёз (2016)

    03.12.2016: Книга - Высокие технологии для сада и огорода

    03.12.2016: Корейский язык. Вводный курс (+MP3)

    29.11.2016: Осанка - основа красоты и здоровья

    28.11.2016: Между нами девочками. 1 ступень школы настоящих женщин

    28.11.2016: Самураи. Первая полная энциклопедия (2016)

    28.11.2016: Книга моих историй. Советы и идеи

    28.11.2016: Я писатель. Книга моих историй (2016)

    28.11.2016: Лечебник потомственного деревенского знахаря

    28.11.2016: Психотерапия для начинающих. Самоучитель (2016)

    28.11.2016: Ментальная сторона онлайн-успеха (2016)

    28.11.2016: Иностранный язык: как высосать из него все деньги (2016)

    28.11.2016: Общение на результат. Как убеждать, продавать и договариваться (2017)

    28.11.2016: Большая книга общения с ребенком (2016)

    28.11.2016: Правила здоровой и долгой жизни

    28.11.2016: Анатомия везения. Принцип пуповины

    28.11.2016: Аутентичный учебник ниндзя XVII века (2016)

    28.11.2016: Гражданский кодекс для чайников (2016)

    28.11.2016: Уголовный кодекс для чайников (2016)

    28.11.2016: Иудаизм и масонство. Платонов (2016)

    28.11.2016: Православие против масонства. Платонов (2016)

    28.11.2016: Русское сопротивление. Война с антихристом. Платонов

    28.11.2016: Война с внутренним врагом. Платонов

    28.11.2016: Государственная измена. Платонов

    28.11.2016: Злые мифы о России. Что о нас говорят на Западе? (2016)

    27.11.2016: Другая Америка. Записки волонтера

    27.11.2016: Грязные войны буржуинов

    27.11.2016: Как снять классный timelapse (школа «Как снимать кино»)

    27.11.2016: Автоматизация произношения и дифференциация звуков [ц], [ч], [щ] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков раннего онтогенеза (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [с]-[ш]-[з]-[ж] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [с]-[з]-[с']-[з'] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [р] и [р'] (2016)

    27.11.2016: Автоматизация произношения и дифференциация звуков [л], [л'], [j] (2016)

    27.11.2016: Предсказание по «Книге Перемен». И-Цзин

    27.11.2016: Что, если ты можешь? 6 простых способов исцеления жизни (2016)

    27.11.2016: Что такое бессмертие и технология его достижения (Виногродский)

    27.11.2016: Тело — главное орудие познания мира. Виногродский

    27.11.2016: Искусство женского флирта, соблазнения и дефиле. Раков (2016)

    27.11.2016: Секреты женского влияния на мужчин. Раков (2016)

    27.11.2016: На самом деле я умная, но живу как дура. Раков (2016)

    27.11.2016: Моделирование женской одежды для начинающих (2016)

    27.11.2016: Как запомнить самое важное. 17 простых приемов

    27.11.2016: Учить иностранные слова легко

    27.11.2016: Материализация денег. 7 шагов к финансовой свободе

    27.11.2016: Аудиокнига - Английский за рулем. Выпуск 3 (Pre-Intermediate)

    27.11.2016: Аудиокнига - Английский за рулем. Выпуск 2 (Elementary)

    26.11.2016: Аудиокнига - Английский за рулем. Выпуск 1 (Beginner)

    26.11.2016: Читаем и поем по-английски! Песенки и стихи для малышей

    26.11.2016: Аудиокнига - Английский в дороге. Курс для начинающих

    26.11.2016: Аудиокнига - Английский язык. Расширенный курс (2016)

    26.11.2016: Аудиокнига - Английский за 30 минут (Beginner)

    26.11.2016: Семинар-воркшоп по страницам в инфомаркетинге

    26.11.2016: Вижу вас насквозь. Как «читать» людей» (Спирица)

Раздача PHP и Linux глазами хакера

Тема в разделе "[WEB] Программирование, администрирование", создана пользователем Vlad, 21 янв 2014.

  1. TopicStarter Overlay
     
    Vlad
    offline

    Vlad Контент-менеджер VIP

    Сообщения:
    37
    Симпатии:
    236
    Монеты:
    Репутация:
    35
    1. Книга "PHP глазами хакера"
    Фленов - 2-е изд., 336 с., 2010 г.

    Содержание:

    Глава 1. Введение ...............................................................................................................7
    1.1. Кто такие хакеры? .........................................................................................................8
    1.2. Как стать хакером? ...................................................................................................... 11
    1.3. Что такое PHP? ............................................................................................................ 17
    1.4. Как работает PHP? ...................................................................................................... 19
    1.5. Серверные и клиентские технологии ......................................................................... 21
    1.6. Установка PHP............................................................................................................. 22
    Глава 2. Основы PHP ...................................................................................................... 25
    2.1. PHP-инструкции .......................................................................................................... 26
    2.2. Подключение файлов .................................................................................................. 30
    2.3. Печать ........................................................................................................................... 36
    2.4. Правила кодирования .................................................................................................. 37
    2.4.1. Комментарии ........................................................................................................ 38
    2.4.2. Чувствительность ................................................................................................. 39
    2.4.3. Переменные .......................................................................................................... 41
    2.4.4. Основные операции .............................................................................................. 45
    2.4.5. Область видимости ............................................................................................... 46
    2.4.6. Константы ............................................................................................................. 48
    2.5. Управление выполнением программы ...................................................................... 49
    2.6. Циклы ........................................................................................................................... 60
    2.6.1. Цикл for ................................................................................................................. 60
    2.6.2. Цикл while ............................................................................................................. 62
    2.6.3. Бесконечные циклы .............................................................................................. 63
    2.6.4. Управление циклами ............................................................................................ 64
    2.7. Прерывание работы программы ................................................................................ 66
    2.8. Функции ....................................................................................................................... 67
    2.9. Основные функции работы со строками ................................................................... 72
    2.9.1. Функция substr ...................................................................................................... 72
    2.9.2. Функция strlen....................................................................................................... 73
    2.9.3. Функция strpos ...................................................................................................... 74
    2.9.4. Функция preg_replace .......................................................................................... 75
    2.9.5. Функция trim ......................................................................................................... 76
    2.10. Массивы ..................................................................................................................... 76
    2.11. Обработка ошибок .................................................................................................... 79
    2.12. Передача данных ....................................................................................................... 80
    2.12.1. Переменные окружения ..................................................................................... 80
    2.12.2. Передача параметров ......................................................................................... 81
    Оглавление IV
    2.12.3. Метод GET .......................................................................................................... 84
    2.12.4. Метод POST ........................................................................................................ 87
    2.12.5. Уязвимость параметров ..................................................................................... 90
    2.12.6. Скрытые параметры ........................................................................................... 92
    2.13. Хранение параметров пользователя ........................................................................ 93
    2.13.1. Сеансы ................................................................................................................. 94
    2.13.2. Cookie .................................................................................................................. 99
    2.13.3. Безопасность cookie ......................................................................................... 105
    2.14. Файлы ....................................................................................................................... 106
    2.14.1. Открытие файла ................................................................................................ 106
    2.14.2. Закрытие файла................................................................................................. 108
    2.14.3. Чтение данных .................................................................................................. 108
    2.14.4. Дополнительные функции чтения ................................................................... 111
    2.14.5. Запись данных .................................................................................................. 112
    2.14.6. Позиционирование в файле ............................................................................. 113
    2.14.7. Свойства файлов ............................................................................................... 114
    2.14.8. Управление файлами ........................................................................................ 116
    2.14.9. Управление каталогами ................................................................................... 118
    2.14.10. Чтение каталогов ............................................................................................ 119
    Глава 3. Безопасность ................................................................................................... 123
    3.1. Комплексная защита ................................................................................................. 124
    3.2. Права доступа ............................................................................................................ 130
    3.2.1. Права сценариев в системе ................................................................................ 131
    3.2.2. Права сервера баз данных.................................................................................. 131
    3.2.3. Права на удаленное подключение..................................................................... 133
    3.2.4. Права файлов сценариев .................................................................................... 134
    3.2.5. Сложные пароли ................................................................................................. 136
    3.2.6. Поисковые системы ........................................................................................... 137
    3.3. Как взламывают сценарии ........................................................................................ 139
    3.4. Основы защиты сценариев ....................................................................................... 144
    3.4.1. Реальный пример ошибки .................................................................................. 144
    3.4.2. Рекомендации по защите ................................................................................... 149
    3.4.3. Тюнинг PHP ........................................................................................................ 151
    Защищенный режим ................................................................................................. 151
    Запреты ...................................................................................................................... 152
    3.5. Проверка корректности данных ............................................................................... 152
    3.6. Регулярные выражения ............................................................................................. 159
    3.6.1. Функции регулярных выражений PHP ............................................................. 159
    Функция ereg ............................................................................................................. 159
    Функция eregi ........................................................................................................... 160
    Функция ereg_replace ............................................................................................... 160
    Функция eregi_replace .............................................................................................. 160
    Функция split ............................................................................................................. 160
    Функция spliti ............................................................................................................ 161
    3.6.2. Использование регулярных выражений PHP ................................................... 161
    3.6.3. Использование регулярных выражений Perl .................................................... 166
    3.6.4. Функции регулярных выражений Perl .............................................................. 168
    Функция preg_match ................................................................................................. 169
    Оглавление V
    Функция preg_match_all .......................................................................................... 169
    Функция preg_split.................................................................................................... 170
    3.6.5. Резюме ................................................................................................................. 170
    3.7. Что и как фильтровать .............................................................................................. 171
    3.8. Базы данных ............................................................................................................... 174
    3.8.1. Основы баз данных ............................................................................................ 174
    3.8.2. Атака SQL Injection ............................................................................................ 176
    3.8.3. Реальное экранирование .................................................................................... 186
    3.8.4. Работа с файлами ................................................................................................ 187
    3.8.5. Практика работы с базами данных ................................................................... 187
    3.8.6. Проверка URL ..................................................................................................... 189
    3.9. Работа с файлами....................................................................................................... 190
    3.10. Криптография .......................................................................................................... 191
    3.10.1. Симметричное шифрование ............................................................................ 192
    3.10.2. Асимметричное шифрование .......................................................................... 194
    3.10.3. Необратимое шифрование ............................................................................... 194
    3.10.4. Практика использования шифрования ........................................................... 195
    3.11. Атака Cross-Site Scripting........................................................................................ 202
    3.12. Флуд.......................................................................................................................... 203
    3.12.1. Защита от флуда сообщениями ....................................................................... 204
    3.12.2. Защита от накрутки голосований .................................................................... 204
    3.13. Защита от изменения формы .................................................................................. 207
    3.14. Сопровождение журнала ........................................................................................ 208
    3.15. Защита от неправомерных изменений ................................................................... 210
    3.16. Панель администратора .......................................................................................... 210
    3.17. Опасная переменная $REQUEST_URI ................................................................... 212
    3.18. CAPTCHA ................................................................................................................ 212
    Глава 4. Оптимизация ................................................................................................... 219
    4.1. Алгоритм .................................................................................................................... 220
    4.2. Слабые места ............................................................................................................. 221
    4.3. Базы данных ............................................................................................................... 222
    4.3.1. Оптимизация запросов ....................................................................................... 223
    4.3.2. Оптимизация СУБД ........................................................................................... 228
    4.3.3. Выборка необходимых данных ......................................................................... 230
    4.3.4. Изучайте систему ............................................................................................... 232
    4.3.5. Оптимизация сервера ......................................................................................... 234
    4.4. Оптимизация PHP ..................................................................................................... 235
    4.4.1. Кэширование вывода ......................................................................................... 235
    4.4.2. Кэширование страниц ........................................................................................ 236
    4.4.3. Быстрые функции ............................................................................................... 239
    4.5. Оптимизация vs. Безопасность ................................................................................. 241
    Глава 5. Примеры работы с PHP ................................................................................ 245
    5.1. Загрузка файлов на сервер ........................................................................................ 245
    5.2. Проверка корректности файла ................................................................................. 250
    5.3. Запретная зона ........................................................................................................... 253
    5.3.1. Аутентификация ................................................................................................. 253
    5.3.2. Защита сценариев правами доступа сервера Apache ....................................... 261
    Оглавление VI
    5.3.3. Самостоятельная система аутентификации ..................................................... 262
    5.3.4. Регистрация ......................................................................................................... 271
    5.3.5. Сложность паролей ............................................................................................ 276
    5.3.6. Защита соединения ............................................................................................. 278
    5.4. Авторизация ............................................................................................................... 278
    5.5. Работа с сетью ........................................................................................................... 280
    5.5.1. Работа с DNS ...................................................................................................... 280
    5.5.2. Протоколы .......................................................................................................... 281
    5.5.3. Сокеты ................................................................................................................. 282
    Инициализация ......................................................................................................... 282
    Серверные функции ................................................................................................. 283
    Клиентские функции ................................................................................................ 284
    Обмен данными ........................................................................................................ 285
    Управление сокетами ............................................................................................... 286
    5.6. Сканер портов ............................................................................................................ 287
    5.7. FTP-клиент низкого уровня ...................................................................................... 290
    5.8. Утилита ping .............................................................................................................. 294
    5.9. Работа с электронной почтой ................................................................................... 297
    5.9.1. Протокол SMTP .................................................................................................. 298
    5.9.2. Функция mail ...................................................................................................... 300
    5.9.3. Соединение с SMTP-сервером .......................................................................... 302
    5.9.4. Безопасность электронной почтовой службы .................................................. 303
    5.10. Защита ссылок ......................................................................................................... 303
    5.11. PHP в руках хакера .................................................................................................. 304
    5.12. Уловки ...................................................................................................................... 307
    5.12.1. Переадресация .................................................................................................. 307
    5.12.2. Всплывающие окна .......................................................................................... 309
    5.12.3. Тег <iframe> ..................................................................................................... 311
    5.12.4. Стой, не уходи .................................................................................................. 312
    5.13. Универсальная защита ............................................................................................ 313
    Заключение ...................................................................................................................... 315


    2. Linux глазами хакера
    Фленов - 3-е изд., 480 с., 2010 г.

    Содержание:

    Глава 1. Прежде чем начать… ......................................................................................... 7
    1.1. Что такое Linux? ............................................................................................................ 8
    1.2. Открытый исходный код — безопасно?.................................................................... 10
    1.3. Ядро .............................................................................................................................. 12
    1.4. Дистрибутивы .............................................................................................................. 13
    1.4.1. Red Hat Linux ........................................................................................................ 15
    1.4.2. Slackware ............................................................................................................... 15
    1.4.3. SuSE Linux ............................................................................................................ 15
    1.4.4. Debian .................................................................................................................... 16
    1.4.5. Ubuntu .................................................................................................................... 16
    Глава 2. Установка и начальная настройка Linux .................................................... 19
    2.1. Подготовка к установке .............................................................................................. 20
    2.2. Начало установки ........................................................................................................ 22
    2.3. Разбивка диска ............................................................................................................. 23
    2.3.1. Именование дисков .............................................................................................. 25
    2.3.2. Файловые системы ............................................................................................... 25
    2.3.3. Ручное создание разделов .................................................................................... 27
    2.4. Выбор пакетов для установки .................................................................................... 30
    2.5. Завершение установки ................................................................................................ 34
    2.6. Пароль .......................................................................................................................... 35
    2.7. Первый старт ............................................................................................................... 37
    2.8. Мы в системе ............................................................................................................... 42
    2.9. Подсказки ..................................................................................................................... 44
    2.10. Основы конфигурирования ...................................................................................... 45
    2.10.1. Запрещено то, что не разрешено ....................................................................... 45
    2.10.2. Настройки по умолчанию .................................................................................. 45
    2.10.3. Пароли по умолчанию........................................................................................ 46
    Оглавление IV
    2.10.4. Универсальные пароли ...................................................................................... 47
    2.10.5. Безопасность против производительности ....................................................... 47
    2.10.6. Внимательность .................................................................................................. 48
    2.11. Обновление ................................................................................................................ 49
    Глава 3. Добро пожаловать в Linux .............................................................................. 51
    3.1. Файловая система ........................................................................................................ 52
    3.1.1. Основные команды............................................................................................... 55
    3.1.2. Безопасность файлов ............................................................................................ 65
    3.1.3. Ссылки ................................................................................................................... 69
    3.2. Загрузка системы ......................................................................................................... 73
    3.2.1. Автозагрузка ......................................................................................................... 73
    3.2.2. GRUB ..................................................................................................................... 75
    3.2.3. Интересные настройки загрузки ......................................................................... 77
    3.3. Регистрация в системе ................................................................................................ 77
    3.3.1. Теневые пароли .................................................................................................... 78
    3.3.2. Забытый пароль .................................................................................................... 80
    3.3.3. Модули аутентификации ..................................................................................... 81
    3.4. Процессы ...................................................................................................................... 82
    3.4.1. Смена режима ....................................................................................................... 83
    3.4.2. Остановка процессов............................................................................................ 84
    3.4.3. Просмотр процессов ............................................................................................ 85
    3.5. Планирование задач .................................................................................................... 88
    3.5.1. Формирование задания ........................................................................................ 88
    3.5.2. Планировщик задач .............................................................................................. 90
    3.5.3. Безопасность запланированных работ ................................................................ 92
    3.6. Настройка сети ............................................................................................................ 93
    3.6.1. Адресация ............................................................................................................. 93
    3.6.2. Информация о сетевых подключениях ............................................................... 96
    3.6.3. Изменение параметров сетевого подключения ................................................. 97
    3.6.4. Базовые настройки сети ....................................................................................... 98
    3.7. Подключение к сети Интернет ................................................................................... 98
    3.8. Обновление ядра ......................................................................................................... 99
    3.8.1. Подготовка к компиляции ................................................................................. 100
    3.8.2. Обновление ядра из пакета rpm......................................................................... 100
    3.8.3. Компиляция ядра ................................................................................................ 101
    3.8.4. Настройка загрузчика......................................................................................... 104
    3.8.5. Работа с модулями.............................................................................................. 104
    Глава 4. Управление доступом .................................................................................... 107
    4.1. Права доступа ............................................................................................................ 108
    4.1.1. Назначение прав ................................................................................................. 110
    4.1.2. Владелец файла .................................................................................................. 111
    4.1.3. Правила безопасности ........................................................................................ 112
    4.1.4. Права по умолчанию .......................................................................................... 112
    4.1.5. Права доступа к ссылкам ................................................................................... 113
    Оглавление V
    4.2. Управление группами ............................................................................................... 114
    4.2.1. Добавление группы ............................................................................................ 115
    4.2.2. Редактирование группы ..................................................................................... 116
    4.2.3. Удаление групп ................................................................................................... 116
    4.3. Управление пользователями .................................................................................... 116
    4.3.1. Файлы и папки нового пользователя ................................................................ 120
    4.3.2. Изменение настроек по умолчанию .................................................................. 121
    4.3.3. Редактирование пользователя ........................................................................... 122
    4.3.4. Удаление пользователя ...................................................................................... 123
    4.3.5. Настройка процедуры добавления пользователей........................................... 123
    4.3.6. Взлом паролей .................................................................................................... 125
    4.4. Типичные ошибки распределения прав................................................................... 126
    4.5. Привилегированные программы .............................................................................. 128
    4.6. Дополнительные возможности защиты ................................................................... 130
    4.7. Защита служб ............................................................................................................. 131
    4.7.1. Принцип работы ................................................................................................. 133
    4.7.2. Установка jail ...................................................................................................... 134
    4.7.3. Работа с программой Jail ................................................................................... 135
    4.8. Получение прав root .................................................................................................. 138
    4.9. Расширение прав ....................................................................................................... 140
    4.10. Сетевой экран .......................................................................................................... 141
    4.10.1. Фильтрация пакетов ......................................................................................... 144
    4.10.2. Параметры фильтрации ................................................................................... 145
    4.10.3. Firewall — не панацея ...................................................................................... 151
    4.10.4. Firewall как панацея.......................................................................................... 153
    4.10.5. Конфигурирование Firewall ............................................................................. 154
    4.11. ipchains ..................................................................................................................... 156
    4.12. iptables ...................................................................................................................... 156
    4.12.1. Основные возможности iptables ...................................................................... 157
    4.12.2. Переадресация .................................................................................................. 161
    4.13. Замечания по работе Firewall ................................................................................. 162
    4.13.1. Внимательное конфигурирование .................................................................. 162
    4.13.2. Обход сетевого экрана ..................................................................................... 164
    4.13.3. Безопасный Интернет ...................................................................................... 167
    4.13.4. Дополнительная защита ................................................................................... 168
    4.14. Запрет и разрешение хостов ................................................................................... 169
    4.15. Советы по конфигурированию Firewall ................................................................. 171
    4.16. Повышение привилегий .......................................................................................... 172
    4.17. Привилегии пользователя ....................................................................................... 179
    Глава 5. Администрирование ...................................................................................... 181
    5.1. Полезные команды .................................................................................................... 181
    5.1.1. Сетевые соединения ........................................................................................... 181
    5.1.2. ping ...................................................................................................................... 182
    5.1.3. netstat ................................................................................................................... 184
    Оглавление VI
    5.1.4. telnet ..................................................................................................................... 185
    5.1.5. r-команды ............................................................................................................ 188
    5.2. Шифрование .............................................................................................................. 188
    5.2.1. stunnel .................................................................................................................. 193
    5.2.2. Дополнительные возможности OpenSSL ......................................................... 195
    5.2.3. Шифрование файлов .......................................................................................... 196
    5.2.4. Туннель глазами хакера ..................................................................................... 197
    5.3. Протокол SSH ............................................................................................................ 200
    5.3.1. Конфигурационные файлы ................................................................................ 201
    5.3.2. Основные параметры конфигурации сервера SSH .......................................... 201
    5.3.3. Параметры доступа к серверу sshd ................................................................... 207
    5.3.4. Конфигурирование клиента SSH ...................................................................... 207
    5.3.5. Пример работы клиента SSH ............................................................................. 208
    5.3.6. Вход по ключу .................................................................................................... 209
    5.3.7. X11 в терминале ................................................................................................. 211
    5.3.8. Защищенная передача данных .......................................................................... 212
    5.4. Демон inetd/xinetd ...................................................................................................... 213
    5.4.1. Конфигурирование xinetd .................................................................................. 214
    5.4.2. Безопасность ....................................................................................................... 216
    5.4.3. Недостатки xinetd ............................................................................................... 218
    Глава 6. В стиле Samba ................................................................................................. 219
    6.1. Конфигурирование Samba ........................................................................................ 220
    6.1.1. Основные настройки .......................................................................................... 223
    6.1.2. Безопасность ....................................................................................................... 224
    6.1.3. Сеть ...................................................................................................................... 226
    6.1.4. Замена сервера Windows .................................................................................... 227
    6.1.5. Поддержка WINS и DNS ................................................................................... 227
    6.1.6. Отображение файлов .......................................................................................... 228
    6.2. Описание объектов .................................................................................................... 228
    6.2.1. Пора домой ......................................................................................................... 228
    6.2.2. Доменный вход ................................................................................................... 229
    6.2.3. Распечатка ........................................................................................................... 230
    6.2.4. Общий доступ ..................................................................................................... 231
    6.2.5. Личные директории ............................................................................................ 231
    6.2.6. CD-ROM .............................................................................................................. 232
    6.3. Управление пользователями .................................................................................... 233
    6.4. Использование Samba ............................................................................................... 235
    6.5. Развитие Samba .......................................................................................................... 236
    Глава 7. WEB-cервер ..................................................................................................... 239
    7.1. Основные настройки ................................................................................................. 240
    7.2. Модули ....................................................................................................................... 243
    7.3. Права доступа ............................................................................................................ 244
    7.4. Создание виртуальных WEB-серверов .................................................................... 250
    Оглавление VII
    7.5. Замечания по безопасности ...................................................................................... 251
    7.5.1. Файлы .htaccess ................................................................................................... 252
    7.5.2. Файлы паролей ................................................................................................... 253
    7.5.3. Проблемы авторизации ...................................................................................... 255
    7.5.4. Обработка на сервере ......................................................................................... 255
    7.6. Проще, удобнее быстрее ........................................................................................... 256
    7.7. Безопасность сценариев ............................................................................................ 258
    7.7.1. Основы безопасности ......................................................................................... 259
    7.7.2. mod_security ........................................................................................................ 261
    7.7.3. Секреты и советы ............................................................................................... 263
    7.8. Индексация WEB-страниц ........................................................................................ 264
    7.9. Безопасность подключения ...................................................................................... 267
    Глава 8. Электронная почта ........................................................................................ 271
    8.1. Настройка sendmail ................................................................................................... 273
    8.2. Работа почты .............................................................................................................. 276
    8.2.1. Безопасность сообщений ................................................................................... 279
    8.3. Полезные команды .................................................................................................... 280
    8.4. Безопасность sendmail ............................................................................................... 281
    8.4.1. Баннер-болтун ..................................................................................................... 281
    8.4.2. Только отправка почты ...................................................................................... 281
    8.4.3. Права доступа ..................................................................................................... 282
    8.4.4. Лишние команды ................................................................................................ 282
    8.4.5. Выполнение внешних команд ........................................................................... 283
    8.4.6. Доверенные пользователи ................................................................................. 283
    8.4.7. Отказ от обслуживания ...................................................................................... 284
    8.5. Почтовая бомбардировка .......................................................................................... 284
    8.6. Спам............................................................................................................................ 285
    8.6.1. Блокировка приема спама .................................................................................. 286
    8.6.2. Блокировка пересылки спама ............................................................................ 287
    8.7. Postfix ......................................................................................................................... 289
    8.7.1. Псевдонимы ........................................................................................................ 290
    8.7.2. Ретрансляция ...................................................................................................... 291
    Глава 9. Шлюз в Интернет ........................................................................................... 293
    9.1. Настройка шлюза ...................................................................................................... 293
    9.2. Работа прокси-сервера .............................................................................................. 294
    9.3. squid ............................................................................................................................ 299
    9.3.1. Директивы настройки HTTP ............................................................................. 299
    9.3.2. Директивы настройки FTP ................................................................................ 301
    9.3.3. Настройка кэша .................................................................................................. 301
    9.3.4. Журналы .............................................................................................................. 304
    9.3.5. Разделение кэша ................................................................................................. 305
    9.3.6. Дополнительные директивы .............................................................................. 306
    Оглавление VIII
    9.4. Права доступа к squid ................................................................................................ 307
    9.4.1. Список контроля доступа .................................................................................. 307
    9.4.2. Определение прав ............................................................................................... 309
    9.4.3. Аутентификация ................................................................................................. 310
    9.5. Замечания по работе squid ........................................................................................ 311
    9.5.1. Безопасность сервиса ......................................................................................... 311
    9.5.2. Ускорение сайта ................................................................................................. 312
    9.5.3. Маленький секрет User Agent ............................................................................ 312
    9.5.4. Защита сети ......................................................................................................... 313
    9.5.5. Борьба с баннерами и всплывающими окнами ................................................ 313
    9.5.6. Подмена баннера ................................................................................................ 315
    9.5.7. Борьба с запрещенными сайтами ...................................................................... 319
    9.5.8. Ограничение канала ........................................................................................... 319
    9.6. Кэширование браузером ........................................................................................... 323
    9.7. squidGuard .................................................................................................................. 325
    9.7.1. Установка ............................................................................................................ 325
    9.7.2. Настройка ............................................................................................................ 326
    Глава 10. Передача файлов .......................................................................................... 331
    10.1. Работа протокола FTP ............................................................................................. 332
    10.1.1. Команды протокола FTP .................................................................................. 333
    10.1.2. Сообщения сервера .......................................................................................... 336
    10.1.3. Передача файлов .............................................................................................. 338
    10.1.4. Режим канала данных ...................................................................................... 340
    10.2. ProFTPd .................................................................................................................... 340
    10.3. Резюме ...................................................................................................................... 343
    Глава 11. DNS-сервер ..................................................................................................... 345
    11.1. Введение в DNS ....................................................................................................... 346
    11.2. Локальный файл hosts ............................................................................................. 347
    11.3. Внешние DNS-серверы ........................................................................................... 349
    11.4. Настройка DNS-сервиса ......................................................................................... 349
    11.5. Файлы описания зон................................................................................................ 352
    11.6. Обратная зона .......................................................................................................... 354
    11.7. Безопасность DNS ................................................................................................... 355
    Глава 12. Мониторинг системы .................................................................................. 359
    12.1. Автоматизированная проверка безопасности ....................................................... 360
    12.2. Закрываем SUID- и SGID-двери ............................................................................ 363
    12.3. Проверка конфигурации ......................................................................................... 364
    12.3.1. lsat ...................................................................................................................... 365
    12.3.2. bastille ................................................................................................................ 368
    12.4. Выявление атак ........................................................................................................ 368
    12.4.1. Klaxon ................................................................................................................ 369
    12.4.2. PortSentry ........................................................................................................... 370
    12.4.3. LIDS ................................................................................................................... 373
    Оглавление IX
    12.5. Журналирование ...................................................................................................... 373
    12.5.1. Основные команды........................................................................................... 374
    12.5.2. Системные текстовые журналы ...................................................................... 377
    12.5.3. Журнал FTP-сервера ........................................................................................ 379
    12.5.4. Журнал прокси-сервера squid .......................................................................... 381
    12.5.5. Журнал WEB-сервера ...................................................................................... 382
    12.5.6. Кто пишет? ........................................................................................................ 382
    12.5.7. logrotate ............................................................................................................. 388
    12.5.8. Пользовательские журналы ............................................................................. 391
    12.5.9. Обратите внимание .......................................................................................... 392
    12.6. Работа с журналами ................................................................................................ 394
    12.6.1. tail ...................................................................................................................... 395
    12.6.2. swatch ................................................................................................................. 396
    12.6.3. Logsurfer ............................................................................................................ 396
    12.6.4. Logcheck/LogSentry .......................................................................................... 397
    12.7. Безопасность журналов ........................................................................................... 397
    Глава 13. Резервное копирование и восстановление .............................................. 401
    13.1. Основы резервного копирования ........................................................................... 401
    13.2. Доступность на все 100% ....................................................................................... 403
    13.3. Хранение резервных копий .................................................................................... 405
    13.4. Политика резервирования ...................................................................................... 407
    13.4.1. Редко, но метко ................................................................................................. 408
    13.4.2. Зачастили .......................................................................................................... 409
    13.4.3. Часто, но не все ................................................................................................ 409
    13.4.4. Периодично ....................................................................................................... 410
    13.4.5. Полная копия .................................................................................................... 410
    13.4.6. Носители ........................................................................................................... 411
    13.5. Резервирование в Linux .......................................................................................... 411
    13.5.1. Копирование ..................................................................................................... 412
    13.5.2. tar ....................................................................................................................... 412
    13.5.3. gzip ..................................................................................................................... 414
    13.5.4. dump ................................................................................................................... 415
    13.6. Защита резервных копий ........................................................................................ 417
    Глава 14. Советы хакера............................................................................................... 419
    14.1. Пароли ...................................................................................................................... 419
    14.2. rootkit ........................................................................................................................ 422
    14.3. backdoor .................................................................................................................... 426
    14.4. Небезопасный NFS .................................................................................................. 429
    14.5. Определение взлома ................................................................................................ 431
    4.5.1. Осведомлен, значит защищен ........................................................................... 431
    4.5.2. Ловля на живца ................................................................................................... 433
    14.6. Тюнинг ОС Linux .................................................................................................... 435
    14.6.1. Параметры ядра ................................................................................................ 436
    Оглавление X
    14.6.2. Тюнинг HDD ..................................................................................................... 439
    14.6.3. Автомонтирование ........................................................................................... 441
    14.7. Короткие советы ...................................................................................................... 443
    14.7.1. Дефрагментация пакетов ................................................................................. 443
    14.7.2. Маршрутизация от источника ......................................................................... 444
    14.7.3. SNMP ................................................................................................................. 444
    14.7.4. Полный путь ..................................................................................................... 445
    14.7.5. Доверенные хосты ............................................................................................ 446
    14.7.6. Защита паролей................................................................................................. 446
    14.7.7. Перенаправление сервисов .............................................................................. 447
    14.8. Обнаружен взлом .................................................................................................... 448
    Заключение ...................................................................................................................... 451
    Приложение 1. Команды протокола FTP .................................................................. 419
    Приложение 2. Полезные программы ........................................................................ 456
    Приложение 3. Интернет-ресурсы .............................................................................. 458
    Приложение 4. Работа в командной строке .............................................................. 459
    Псевдонимы ...................................................................................................................... 459
    Перенаправление .............................................................................................................. 460
    Запуск в фоне .................................................................................................................... 461
    Последовательность команд ............................................................................................ 461


    Скрытое содержимое:
    **Для просмотра скрытого текста/ссылки у вас должно быть не менее 5 сообщений.**
    Или
    Приобрести премиум-доступ ко всем ссылкам
    Последнее редактирование модератором: 5 мар 2014



    Kuiper нравится это.
  2.  
    Aceroid
    offline

    Aceroid Хамстер

    Сообщения:
    23
    Симпатии:
    4
    Монеты:
    Репутация:
    0
    Порадовала глава "как стать хакером" =) Из разряда - сбылась мечта идиота =)



    Verona нравится это.
  3.  
    b490
    offline

    b490 Хамстер

    Сообщения:
    24
    Симпатии:
    7
    Монеты:
    Репутация:
    0
    Самое весёлое, что автор этих книг скорее писатель, чем хакер. Да и сам он не раз в своём блоге признавался, что хакером себя не считает, а название книг было придумано издательством для улучшения продаж. Тем не менее, считаю его книги весьма полезными. Пару лет назад за пару месяцев прочёл всю серию “Глазами хакера”, начиная с Библии Delphi и заканчивая Библией C#.



  4.  
    dennis40
    offline

    dennis40 Хамстер

    Сообщения:
    36
    Симпатии:
    7
    Монеты:
    Репутация:
    5
    А как по мне, серии книг "Глазами хакера", всё таки реально названа издательством для улучшения продаж, когда-то и сам повелся на название. Читал много книг этой серии, и в основном рассказывает про и так очевидные вещи, которые и так в других книгах рассказывают, и которые названы обычными названиями)))) Из полезного может 2-3 абзаца в книгах находилось, но оказывалось уже не рентабельным, устаревшим.



Поделиться этой страницей

DDoS Protection Powered by  DDos-GuarD