информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСтрашный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Тестирование web-приложений "на проникновение" (часть 1) 02.09.03 05:10  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Тестирование web-приложений "на проникновение" (часть 1)
Джоди Мельбурн,Дэвид Джорм,перевод Дмитрия Леонова http://www.securityfocus.com/infocus/1694, http://www.securityfocus.com/infocus/1694, http://bugtraq.ru/

Это первая из трех статей, посвященных тестированию web-приложений. В ней приведены общие сведения о web-прилолжениях - как они работают, как взаимодействуют с пользователями и, самое важное, каким образом неграмотно написанный код web-приложения может открыть доступ к закрытым данным и системам в целом.
Замечание. Предполагается, что читатель имеет некоторое представление о протоколе HTTP - точнее, о формате запросов GET и POST и о назначении различных заголовков. Эта информация доступна в RFC2616 [ http://www.ietf.org/rfc/rfc2616.txt ].
Web-приложения становятся все более распространенными и все более сложными, играя таким образом основную роль в большинстве онлайновых проектов. Как и во всех системах, основанных на взаимодействии между клиентом и сервером, уязвимости web-приложений...

Полный текст
Web-приложения становятся все более распространенными и 03.12.03 21:29  
Автор: Cold Статус: Незарегистрированный пользователь
<"чистая" ссылка>

> Тестирование web-приложений "на проникновение" (часть 1)
> Джоди Мельбурн,Дэвид Джорм,перевод Дмитрия Леонова
> http://www.securityfocus.com/infocus/1694,http://www.securi
> tyfocus.com/infocus/1694,http://bugtraq.ru/
>
>
>
> Это первая из трех статей, посвященных тестированию
> web-приложений. В ней приведены общие сведения о
> web-прилолжениях - как они работают, как взаимодействуют с
> пользователями и, самое важное, каким образом неграмотно
> написанный код web-приложения может открыть доступ к
> закрытым данным и системам в целом.


> Замечание. Предполагается, что читатель имеет некоторое
> представление о протоколе HTTP - точнее, о формате запросов
> GET и POST и о назначении различных заголовков. Эта
> информация доступна в RFC2616 [
> http://www.ietf.org/rfc/rfc2616.txt ].


>
Web-приложения становятся все более распространенными и
> все более сложными, играя таким образом основную роль в
> большинстве онлайновых проектов. Как и во всех системах,
> основанных на взаимодействии между клиентом и сервером,
> уязвимости web-приложений обычно...
Хотелось бы знать, кто раньньше перевел эту статью
http://www.securitylab.ru/38668.html
Web-приложения становятся все более распространенными и 05.12.03 08:55  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Хотелось бы знать, кто раньньше перевел эту статью
> http://www.securitylab.ru/38668.html
Судя по дате - securitylab.
Но у dl перевод качественнее получился.
А собственно, кто и кому помешал наличием двух переводов? ;)
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach