Hacking sur le Web 2.0: Vulnérabilité du Web 2.0 et sécurisation PDF

Il a fallu neuf heures à LulzSec pour ouvrir plus de 90% des mots de passe, dont les plus populaires étaient 123456, mot de passe, iloveyou, princesse, militaire, marines et soleil.


ISBN: 274402306X.

Nom des pages: 148.

Télécharger Hacking sur le Web 2.0: Vulnérabilité du Web 2.0 et sécurisation gratuitement. Livres disponibles dans ces formats pdf, epub, ebook, mobi.

À l’heure du Web 2.0 et des interfaces utilisateurs dynamiques, complexes et très réactives, comment allier facilité d’usage et sécurité des sites Internet?
Cet ouvrage, écrit par des experts en sécurité informatique sur Internet, dresse un panorama des différentes attaques et vulnérabilités auxquelles sont exposés les sites interactifs et explique comment s’en protéger.
Vous apprendrez comment éviter des attaques par injection et débordement de tampons (buffer overflow), corriger des failles dans les navigateurs et leurs greffons (plug-ins), et sécuriser des applications AJAX, Flash, et XML. Ces conseils s’appuient sur des études de cas concrets illustrant les faiblesses des sites de réseaux sociaux, les méthodes d’attaque provoquant l’affichage de code douteux (XSS), les vulnérabilités des migrations, et les défauts d’Internet Explorer 7.

Certaines caractéristiques des titres 2.0 qui sont discutés sont. Le code malveillant sur ce site a été obscurci pour lui permettre de contourner les solutions antivirus. Au fil du temps, de nombreux chercheurs en sécurité ont identifié plusieurs vulnérabilités dans les pare-feu des applications Web qui permettent aux pirates d’accéder à la console d’administration du pare-feu, de désactiver le pare-feu et même de contourner le pare-feu.

Des exemples de la toile cachée sont les diverses formes et applications (c’est-à-dire les services Web) pour lesquelles l’utilisateur doit entrer et soumettre des paramètres afin d’obtenir un résultat dynamique. Vous avez exécuté et même automatisé (cool!) Des tests de charge qui simulent des amplitudes plus d’utilisateurs que votre API n’aura probablement (mais peut-être) jamais. De même, les recherches évaluant l’influence du SMSN sur le comportement humain ou «utilisateur» et les vulnérabilités associées au système de transport font également défaut. Ils exigeraient qu’un criminel soit sur le même réseau local que le module de sécurité du matériel.