Фленов М. Е., PHP глазами хакера
серия: Глазами Хакера
BHV, 2016 г., 978-5-9775-3762-9
Описание книги
Поделиться ссылкой на книгу
Содержание книги
Предисловие
Об авторе
Благодарности
Глава 1. Введение
1.1. Что такое РНР?
1.2. Создание сайта в Apache
1.3. Как работает РНР?
Глава 2. Основы РНР
2.1. РНР-инструкции
2.2. Подключение файлов
2.3. Печать
2.4. Правила кодирования
2.4.1. Комментарии
2.4.2. Чувствительность
2.4.3. Переменные
2.4.4. Основные операции
2.4.5. Область видимости
2.4.6. Константы
2.5. Управление выполнением программы
2.6. Циклы
2.6.1. Цикл for
2.6.2. Цикл while
2.6.3. Бесконечные циклы
2.6.4. Управление циклами
2.7. Прерывание работы программы
2.8. Функции
2.9. Классы
2.10. Массивы
2.11. Обработка ошибок
2.12. Передача данных
2.12.1. Переменные окружения
2.12.2. Передача параметров
2.12.3. Метод GET
2.12.4. Метод POST
2.12.5. Уязвимость параметров
2.12.6. Скрытые параметры
2.13. Хранение параметров пользователя
2.13.1. Сеансы
2.13.2. Cookies
2.13.3. Безопасность cookie
2.14. Файлы
2.14.1. Открытие файла
2.14.2. Закрытие файла
2.14.3. Чтение данных
о ^ополнительные функции чтения
/.14.5. Запись данных
2.14.6. Позиционирование в файле
2.14.7. Свойства файлов
Глава 3. Безопасность...
3.1. Комплексная защита
3.2. Права доступа
3.3. Как взламывают сценарии
3.4. Основы защиты сценариев
3.4.1. Реальный пример ошибки
3.4.2. Рекомендации по защите
3.4.3. Тюнинг РНР
Защищенный режим
Запреты
3.5. Проверка корректности данных
3.6. Регулярные выражения
3.6.1. Функции регулярных выражений РНР
Функция ereg()
Функция eregi()
Функция eregj-eplace()
Функция eregi_replace()
Функция split()
Функция splitiQ
3.6.2. Использование регулярных выражений
РНР
.6.3. Использование регулярных выражений Perl
o6.4. Функции регулярных выражений Perl
Функция preg match()
Функция preg_matchjill()
Функция preg_split()
3.6.5. Проверка e-mail
3.6.6. Советы по использованию рехулярных
выражений
3.7. Что и как фильтровать
3.8. Базы данных
3.8.1. Основы баз данных
3.8.2. Атака SQL Injection
3.8.3. Реальное экранирование
3.8.4. Параметризированные запросы
3.8.5. Работа с файлами
3.8.6. Практика работы с базами данных
3.8.7. Проверка URL
3.9. Работа с файлами
3.10. Криптография
3.10.1. Симметричное шифрование
3.10.2. Асимметричное шифрование
3.10.3. Необратимое шифрование
3.10.4. Практика использования шифрования
3.11. Атака Cross-Site Scripting
3.12. Флуд
3.12.1. Защита от флуда сообщениями
3.12.2. Защита от накрутки голосований
3.13. Защита от изменения формы
3.14. Сопровождение журнала
3.15. Защита от неправомерных изменений
3.16. Панель администратора
3.17. Опасная переменная SREQUEST UR1
3.18. САРТСНА
Глава 4. Оптимизация
4.1. Алгоритм
4.2. Слабые места
4.3. Базы данных
4.3.1. Оптимизация запросов
4.3.2. Оптимизация СУБД
4.3.3. Выборка необходимых данных
4.3.4. Изучайте систему
4.4. Оптимизация РНР
4.4.1. Кэширование вывода
4.4.2. Кэширование страниц
4.5. Оптимизация или безопасность?
Глава 5. Примеры работы с РНР
5.1. Загрузка файлов на сервер
5.2. Проверка корректности файла
5.3. Запретная зона oooo
5.3.1. Аутентификация
5.3.2. Защита сценариев правами доступа
сервера Apache
5.4. Работа с сетью
5 4 .1 . Работа с
5.4.3. Сокеты
Инициализация
Серверные функции.
Клиентские функции
Обмен данными
Управление сокетами
5.5. Сканер портов
5.6. FTP-клиент низкого уровня
5.7. Работа с электронной почтой
5.7.1. Протокол SMTP
5.7.2. Функция тай()
5.7.3. Соединение с SMTP-сервером
5.7.4. Безопасность электронной почтовой
службы
5.7. 5. Производительность отправки почты.
5.8. Защита ссылок
5.9. РНР в руках хакера
5.10. Уловки
5.10.1. Переадресация
5.10.2. Всплывающие окна
5.10.3. Тег <iframe>
5.10.4. Стой, не уходи
5.11. Универсальная защита
Заключение
Приложение. Описание электронного архива
Литература
Предметный указатель
Об авторе
Последние поступления в рубрике "Тематика определяется"
Математика. Подготовка к ЕГЭ. Задачи с параметрами.10-11 классы
В предлагаемом пособии представлен обширный материал, посвященный двум заключительным и сложным темам ЕГЭ профильного уровня: задачам с параметрами и числам и их свойствам. На многочисленных примерах с подробными решениями и обоснованиями (как и требуется на экзамене) показаны различные методы и решения задач.... | |
План счетов бухгалтерского учета с последними изменениями
Читателю предлагается самая последняя редакция Плана счетов бухгалтерского учета финансово-хозяйственной деятельности организаций и инструкции по его применению с учетом последних приказов Минфина РФ. План счетов - это важнейший инструмент бухгалтерского учета, настольная книга для каждого практического бухгалтера.... | |
На ферме. Книжка с наклейками
Игры с наклейками - занятие не только интересное, но и полезное. С этой книгой малыш познакомится с различными видами транспорта, потренируется решать простые логические задачки и находить соответствия.... |
Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Фленов М. Е., PHP глазами хакера в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.