Атаки на веб и WordPress
Код товара: 4461571
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 3
1 / 3
Нет в наличии
Доставим в
г. МоскваКурьером
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2021
Описание
Характеристики
В сборнике избранных статей из журнала «Хакер» описаны методики поиска и эксплуатации уязвимостей в популярных CMS WordPress и Drupal, а также в веб-приложениях, таких как панель управления сервером Webmin, веб-сервер Ngnix, почтовый агент Exim, файрвол ModSecurity и утилита GitLab. Рассматривается инструментарий пентестеров, приводится подробный анализ кода и даны ссылки на видеоролики с наглядной демонстрацией работы уязвимостей. Приведен обзор методик пентеста веб-приложений OWASP Testing Guide v4 образца 2020 года.
Содержание
Вместо предисловия
1. Хак в один клик. Сравниваем возможности
автоматических сканеров уязвимостей
2. Удаленное удаление. Как захватить контроль
над WordPress, заставив его стереть файл
8. Malware vs WordPress. Проверяем защитные
плагины в боевых условиях
3. Открытка для WordPress. Захватываем контроль
над сайтом, спрятав код в картинке
4. От XSS до RCE одним движением мыши.
Эксплуатируем уязвимость в WordPress
5. Опасный PHAR. Эксплуатируем проблемы
десериализации в РНР на примере уязвимости в
WordPress
6. Прессуем WordPress
7. Приготовься к инъекции. Раскручиваем
уязвимости в WordPress, препарировав метод
prepare
8. Malware vs WordPress. проверяем защитные
плагины в боевых условиях
9. Читай и выполняй. Как работает эксплоит
уязвимости в GitLab
10. Досим ModSecurity. Как работает критический
баг в популярном WAF
11. Лазейка в Webmin. Как работает бэкдор в
панели управления сервером
12. Отправляем команды.
Как заставить популярный серверный почтовик
выполнять произвольный
1. Хак в один клик. Сравниваем возможности
автоматических сканеров уязвимостей
2. Удаленное удаление. Как захватить контроль
над WordPress, заставив его стереть файл
8. Malware vs WordPress. Проверяем защитные
плагины в боевых условиях
3. Открытка для WordPress. Захватываем контроль
над сайтом, спрятав код в картинке
4. От XSS до RCE одним движением мыши.
Эксплуатируем уязвимость в WordPress
5. Опасный PHAR. Эксплуатируем проблемы
десериализации в РНР на примере уязвимости в
WordPress
6. Прессуем WordPress
7. Приготовься к инъекции. Раскручиваем
уязвимости в WordPress, препарировав метод
prepare
8. Malware vs WordPress. проверяем защитные
плагины в боевых условиях
9. Читай и выполняй. Как работает эксплоит
уязвимости в GitLab
10. Досим ModSecurity. Как работает критический
баг в популярном WAF
11. Лазейка в Webmin. Как работает бэкдор в
панели управления сервером
12. Отправляем команды.
Как заставить популярный серверный почтовик
выполнять произвольный
Отзывы
Вопросы
Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!
Дарим бонусы за отзывы!
За какие отзывы можно получить бонусы?
- За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
- Публикуйте фото или видео к отзыву
- Пишите отзывы на товары с меткой "Бонусы за отзыв"
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Атаки на веб и WordPress», то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!