Закрыто

[ПОВТОР] Linux,PHP и Сервер глазами хакера М.Флёнова (pdf-файлы)

Тема в разделе "Электронные книги", создана пользователем newcss, 5 янв 2014.

Цена: 605р.-82%
Взнос: 106р.
100%

Основной список: 26 участников

Резервный список: 15 участников

Статус обсуждения:
Комментирование ограничено.
  1. 5 янв 2014
    #1
    newcss
    newcss ЧКЧлен клуба

    Складчина: [ПОВТОР] Linux,PHP и Сервер глазами хакера М.Флёнова (pdf-файлы)

    [​IMG]

    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-серверы, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных.
    В третьем издании материал переработан и дополнен новой информацией в соответсвии с современными реалиями.



    [​IMG]

    Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов.
    Во 2-м издании книги большое внимание уделено защите баз данных, шифрованию, рассказано о тесте CAPTCHA, а также о распространенных приемах "борьбы за пользователя" (переадресации, всплывающих окнах и др.).



    [​IMG]

    Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода.
    Во втором издании добавлены новые примеры реальных ошибок, а также описание каптча.




    Цена за 3 электронные книги 605 рублей
     
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      6 май 2017
    2. skladchik.com
      Складчина доступна.
      4 май 2017

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      6 май 2017
    2. skladchik.com
      Складчина доступна.
      4 май 2017
  3. Отзывы участников

    5/5,
    • 5/5,
      Орг молодец, все быстро и четко, может книги и не для профи, но для понятия проблемы достаточно
      7 янв 2014
  4. Обсуждение
  5. 5 янв 2014
    #2
    newcss
    newcss ЧКЧлен клуба
    1) В паблике книги 2005 года
    2) То что в паблике - сканированное и очень плохого качества, здесь же PDF.
    3) Листал книгу Linux глазами хаккера (2005), по крайней мере материал изложен достаточно интересно и доступно. На высокий уровень и материал должен быть намного сложнее. Лично мне интересно получить базовые навыки администрирования VDS сервера на том же линуксе (правильная настройка Firewall, Apache и мн.другое)
     
    Последнее редактирование модератором: 7 янв 2014
    1 человеку нравится это.
  6. 5 янв 2014
    #3
    viksabur
    viksabur БанЗабанен
    Подход "к делу" что в 2005 что в 2013 году не изменился, изменились инструменты. На сайте смотрел там тоже не свежак этой складчины, 2009, 2010. А базовые навыки по администрированию это совсем не "глазами хакера" этого псевдо хЭкера, если хочешь освоиться в админке
    для начала начни с правильной литературы, а не с трэша;)
     
    Последнее редактирование модератором: 7 янв 2014
    1 человеку нравится это.
  7. 5 янв 2014
    #4
    newcss
    newcss ЧКЧлен клуба
    Посмотрел описание и оглавление книг, которые вы представили, достаточно интересная и серьезная литература, читая которую легко уйти в дебри системного администрирование, я уверен на 99% что эти книги читать мне будет не интересно, т.к. в них очень много материала, который мне известен либо который я уже когда-то читал, а от некоторых глав будет просто очень здоровый и крепкий сон.
    С тем же успехом можно взять специализированную книгу по настройке Apache либо почтового сервера и закопаться в документации.
    Я знаю принципы построения сетей, я могу разобраться с установкой и администрированием сервера, но мне не интересны пошаговые руководства как делать - у меня возникает много вопросов - Почему так, а не по другому, а на эти вопросы обычно ответов нет.
    Чтобы знать от кого защищаться, этого "кого" нужно знать в лицо, знать как он думает и каким образом будет проводить ту или иную атаку...
    --------------
    Банальный пример - в локальную сеть с DHCP воткнуть хост, с настройками IP такими же как и у главного сервера (Контроллера домена, DNS или еще какой)... если в сети 2-3 компутера, то проблема легко устраняется, но когда в сети - 150-200 машин, то локальная сеть ложиться напрочь, найти и устранить такую проблему достаточно сложно... Данный пример описывается на первых страницах "Linux глазами хакера".
    А то что кажется, что в книге все понятно и очевидно, то на мой взгляд это большая заслуга автора, представить материал так, что все будет понятно и доступно, это очень тяжелый труд и,к сожалению, не многие авторы так могут представить материал.
     
  8. 5 янв 2014
    #5
    viksabur
    viksabur БанЗабанен
    С какого перепугу у юзерской машины будут такие же настройки как у контроллера домена, ты хоть понимаешь абсурдность ситуации? Настройки для каждой машины контроллер и выдает, а если это рабочая группа без КД, то машине не получит тот же айпишник что и у Пети, потому как ругнется, что такой уже занят, умно посмотрев arp таблицу сети. Я понял, хочешь почитать именно эти книги, без проблем, успехов;)

    ЗЫ а на счет знать в лицо, поверь мой юный друг, ты никогда не узнаешь профи в лицо, и не сможешь понять как он(она) думает, строит тактику и действует, на то он и профи, потому как думает и действует в обход банальных шаблонов описанных в подобной "литературе".
     
  9. 5 янв 2014
    #6
    Head
    Head БанЗабанен
  10. 5 янв 2014
    #7
    newcss
    newcss ЧКЧлен клуба
    Сеть можно настроить принудительно руками и выставить настройки контроллера домена. Да, система ругнется на дублирование IP, но всетаки его выставит... участок сети просто напросто ляжет. Реальный случай из жизни.
    Хакер - это не обязательно взломщик, хакер - это хороший специалист в какой-либо области.
    Узнаю или не узнаю это лишь вопрос времени и надеюсь данные книги позволят хоть чуть-чуть оттянуть это время. Я не хочу по всей сети собирать информацию, которую собрали и классифицировали уже за меня. А базовые знания после прочтения книг позволят перейти к более серьезной литературе если появится необходимось.
    А по сути, да, я хочу почитать эти книги, особенно мне интересна первая - Linux глазами хакера, т.к. с Linux последнее время приходится работать все больше и больше, а читать узкоспециализированные книги, в которых углубляются совсем уж в дебри, мне не интересно

    P.S.> За примером далеко ходить не надо. Один из Видов атак на WiFi - коннектимся к WiFi, затем ставим себе IP роутера, и всем говорим - мы роутер, все клиенты начинают через нас ползать в интернет, а мы перехватываем все пакеты и весь трафик....
     
    1 человеку нравится это.
  11. 5 янв 2014
    #8
    viksabur
    viksabur БанЗабанен
    Такому админу отрывают бейца руководители отделов или департамента и увольняют с грохотом, потому что ни один вменяемый офицер безопасности или администратор не допустит что бы юзера что то там правили руками или своевольничали.

    Ну-ну;)
     
  12. 6 янв 2014
    #9
    newcss
    newcss ЧКЧлен клуба
    Эм, а причем тут самовольничали, я привожу банальный пример атаки, принесли ноут собственный,воткнули и вуаля. А если WiFi, то вообще сказка, админ даже и не узнает, а похулиганить хорошо можно, даже комп ненужен, достаточно телефона с руутом)
    DroidSheep на андроид погуглите) и многое станет ясным)
     
  13. 7 янв 2014
    #10
    unlis
    unlis ДолжникДолжник
    Это суровые будни провайдера - юзеры то и дело своевольничают и правят руками. Проблема псевдо-шлюза реально существует и валит сегмент сети, быстро локализуется, но требует физического отключения линка, если тот не в управляемом коммутаторе (удаленно отключается порт). Т.е. надо добраться до узла и выдернуть коннектор/добраться до клиента, отругать (а что ты ему сделаешь?) и исправить настройки сетевки - все это время интернета во всем сегменте нет.
     
    1 человеку нравится это.
  14. 7 янв 2014
    #11
    mk909
    mk909 ДолжникДолжник
    что-то не получается записаться?
     
Статус обсуждения:
Комментирование ограничено.