Глазами хакера - Фленов М. Е. - C# глазами хакера [2023, PDF, RUS]

Reply to topic
DL-List and Torrent activity
Size:  14 MB   |    Registered:  4 months 24 days   |    Completed:  5 times

Seeder not seen: 2 days 18 hours

 
   
 
 
Author Message

Find a password ®

Gender: Female

Longevity: 9 years

Posts: 2288

Post 30-Sep-2024 09:55

[Quote]

C# глазами хакера
Год издания: 2023
Автор: Фленов М. Е.
Издательство: БХВ-Петербург
ISBN: 978-5-9775-1781-2
Серия: Глазами хакера
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 221
Описание: Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей.Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений. Даны основы оптимизации кода для обработки максимального ко-личества пользователей с целью экономии ресурсов серверов и денег на хостинг. Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др. Приведены реальные примеры атак хакеров и способы защиты от них.
Для веб-программистов, администраторов и специалистов по безопасности.
P.S. Извиняюсь за качество, но вот такую версию нашел. Если появится вариант получше, то перезалью.

Примеры страниц (скриншоты)

Оглавление

Предисловие ..................................................................................................................... 7
Об авторе ................................................................................................................................................... 7
О книге ........................................................................................................................................................8
Благодарности ...........................................................................................................................................8
Глава 1. Теория безопасности ..................................................................................... 11
1.1. Комплексная защита .....................................................................................................................12
1.2. Отказ в обслуживании ................................................................................................................. 15
1.3. Управление кодом ........................................................................................................................17
1.4. Стабильность кода: нулевые исключения ............................................................................... 19
1.5. Исключительные ситуации .........................................................................................................21
1.6. Журналы ошибок и аудит ...........................................................................................................22
1.7. Ошибки нужно исправлять .........................................................................................................24
1.8. Отгружаем легко и часто ............................................................................................................28
1.8.1. Обновление базы данных ........................................................................................................30
1.8.2. Копирование файлов ...............................................................................................................31
1.8.3. Распределенное окружение .................................................................................................... 32
1.9. Шифрование трафика .................................................................................................................. 33
1.10. POST или GET? ..........................................................................................................................35
Глава 2. Безопасность .NET-приложений.................................................................39
2.1. Шаблон приложения ....................................................................................................................39
2.2. Регистрация пользователей .........................................................................................................41
2.3. Форма регистрации ......................................................................................................................43
2.3.1. Корректные данные регистрации ..........................................................................................44
2.3.2. Email с плюсом и точкой .........................................................................................................48
2.4. Хранение паролей .........................................................................................................................49
2.4.1. Хеширование.............................................................................................................................51
2.4.2. MD5-хеширование................................................................................................................... 51
2.4.3. Безопасное хеширование ....................................................................................................... 54
2.5. Создание посетителей ................................................................................................................... 55
2.6. Captcha .............................................................................................................................................. 56
2.6.1. Настраиваем Google reCAPTCHA .........................................................................................57
4 Оглавление
2.6.2. Пример использования reCAPTCHA .................................................................................... 59
2.6.3. Отменяем капчу ........................................................................................................................ 62
2.7. Авторизация ..................................................................................................................................63
2.7.1. Базовая авторизация .................................................................................................................63
2.7.2. Журналирование и защита от перебора ................................................................................65
2.7.3. Защищаемся от перебора ........................................................................................................ 66
2.8. Инъекция SQL: основы ...............................................................................................................69
2.8.1. SQL-уязвимость в ADO.NET................................................................................................. 69
2.8.2. Защита от SQL-инъекции....................................................................................................... 73
2.9. Dapper ORM .................................................................................................................................... 75
2.10. Entity Framework ...........................................................................................................................80
2.11. Отправка электронной почты .................................................................................................... 84
2.11.1. Очереди сообщений...............................................................................................................85
2.11.2. Работа с очередью ................................................................................................................. 87
2.11.3. Отправляем письма ............................................................................................................... 88
2.12. Многоуровневая авторизация .................................................................................................... 90
2.13. Запомни меня ................................................................................................................................ 91
2.13.1. Зашифрованный якорь ..........................................................................................................92
2.13.2. Опасность HttpOnly ...............................................................................................................95
2.13.3. Что дальше? ............................................................................................................................97
2.14. Подделка параметров .................................................................................................................. 97
2.15. Флуд .............................................................................................................................................. 100
2.16. XSS: межсайтовый скриптинг ................................................................................................. 102
2.16.1. Защита от XSS в .NET .........................................................................................................103
2.16.2. Примеры эксплуатации XSS .............................................................................................. 106
2.16.3. Типы XSS .............................................................................................................................. 108
2.16.4. Хранимая XSS .......................................................................................................................109
2.16.5. XSS: текст внутри тега ........................................................................................................115
2.16.6. Скрипты ..................................................................................................................................116
2.17. SQL Injection: доступ к недоступному ....................................................................................117
2.18. CSRF: межсайтовая подделка запроса ....................................................................................119
2.19. Загрузка файлов .......................................................................................................................... 123
2.20. Контроль доступа .......................................................................................................................125
2.21. Переадресация ............................................................................................................................ 128
2.22. Защита от DoS ............................................................................................................................. 130
Глава 3. Основы производительности .................................................................... 135
3.1. Основы ............................................................................................................................................ 135
3.2. Когда нужно оптимизировать? ...................................................................................................137
3.3. Оптимизация и рефакторинг .......................................................................................................138
3.4. Отображение данных ....................................................................................................................139
3.5. Асинхронное выполнение запросов ..........................................................................................142
3.6. Параллельное выполнение ..........................................................................................................143
3.7. LINQ ................................................................................................................................................144
3.8. Обновление .NET .......................................................................................................................... 146
Глава 4. Производительность в .NET ..................................................................... 147
4.1. Типы данных ............................................................................................................................... 147
4.1.1. Производительность ............................................................................................................... 147
Оглавление 5
4.1.2. Отличие структур от классов ................................................................................................149
4.1.3. Ссылки на структуры .............................................................................................................154
4.2. Виртуальные методы .................................................................................................................156
4.3. Управление памятью .................................................................................................................158
4.4. Закрытие соединений с базой данных ...................................................................................161
4.5. Циклы ...........................................................................................................................................164
4.6. Строки .......................................................................................................................................... 165
4.7. Исключительные ситуации ...................................................................................................... 167
4.8. Странный HttpClient .................................................................................................................. 168
Глава 5. Сеть ................................................................................................................ 171
5.1. Проверка соединения ................................................................................................................171
5.2. Отслеживание запроса...............................................................................................................172
5.3. Класс HTTP-клиент......................................................................................................................175
5.4. Класс Uri .........................................................................................................................................176
5.5. Уровень розетки............................................................................................................................ 178
5.5.1. Сервер .......................................................................................................................................178
5.5.2. Клиент .......................................................................................................................................182
5.6. Доменная система имен .............................................................................................................. 184
Глава 6. Web API .........................................................................................................187
6.1. Пример Web API ........................................................................................................................... 187
6.2. JWT-токены....................................................................................................................................188
6.3. Устройство токенов ......................................................................................................................195
Глава 7. Трюки ............................................................................................................ 199
7.1. Кеширование ..................................................................................................................................199
7.1.1. Защита от XSS в .NET ........................................................................................................... 199
7.1.2. Кеширование статичными переменными ......................................................................... 203
7.1.3. Кеширование уровня запроса ..............................................................................................204
7.1.4. Кеширование в памяти ..........................................................................................................205
7.1.5. Сервер кеширования .............................................................................................................207
7.1.6. Cookie в качестве кеша ..........................................................................................................208
7.2. Сессии .............................................................................................................................................210
7.2.1. Пишем свою сессию ..............................................................................................................210
7.2.2. Безопасность сессии ..............................................................................................................212
7.3. Защита от множественной обработки ...................................................................................... 213
Заключение ................................................................................................................... 217
Литература ................................................................................................................... 219
Приложение. Описание файлового архива, сопровождающего книгу ............. 221
Предметный указатель .............................................................................................. 222
[solely-soft.top].t201596.torrent
Torrent: Registered [ 2024-09-30 09:55 ] · 0D81E3829279901840B7711CE91701FC9B42C4D6

19 KB

Status: checked
Completed: 5 times
Size: 14 MB
Rate: 
(Vote: 0)
Have thanked: 0  Thanks
Глазами хакера - Фленов М. Е. - C# глазами хакера [2023, PDF, RUS] download torrent for free and without registration
[Profile] [PM]
Forum Topic Author Size
Hacking and security (Библиотека журнала Хакер) - Шалин Павел (Руководитель проекта) - Компьютер глазами хакера [2022, PDF, RUS] Find a password 31 MB
Hidden Object style quests Mystery Tales 4. Her Own Eyes [CE] / Загадочные истории 4: Её глаза [КИ] [P] [RUS / ENG] (2016) Download Daemon Tools 1.04 GB
Hidden Object style quests Mystery Tales 4: Her Own Eyes (CE)/ Загадочные истории 4: Её глазами (КИ) [P] [RUS / ENG] (2016) Download Daemon Tools 1.03 GB
Hidden Object style quests Mystical Riddles: Behind Doll Eyes Collector\'s Edition / Мистические загадки: Глазами куклы Коллекционное издание [ч. 2] [P] [RUS / ENG] (2022) [P2P] Download Daemon Tools 1.28 GB
Hidden Object style quests [DL] Mystery Tales: Her Own Eyes Collector\'s Edition / Загадочные истории: Её глазами Коллекционное издание [ч. 4] [P] [RUS / ENG] (2016, Quest) [P2P] Download Daemon Tools 1.03 GB
Programming Библиотека журнала «Хакер» - Коллектив авторов - Python глазами хакера [2022, PDF, RUS] Programmer 20 MB
Networks / VoIP Вэнь Тонг, Пейин Чжу (редакторы) - Сети 6G. Путь от 5G к 6G глазами разработчиков. От подключенных людей и вещей к подключенному интеллекту [2022, PDF, RUS] Browser 18 MB
Hacking and security Глазами хакера - Ralf Hacker - Active Directory глазами хакера [2021, PDF, RUS] Find a password 76 MB
Display posts:    
Reply to topic

Current time is: 24-Feb 14:14

All times are UTC + 2



You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum