Файл PHP глазами хакера.txt
Страница 4 из 318
... « » ...Соединение с SMTP-сервером 270
5.9.4. Безопасность электронной почтовой службы 271
5.10. Защита ссылок 271
5.11. РНР в руках хакера 272
Заключение 275
Оглавление Vll_
ПРИЛОЖЕНИЯ 277
Приложение 1. Основы языка SQL 279
Выборка данных 279
Манипуляции данными 283
Приложение 2. Описание компакт-диска 285
Список литературы 287
Предметный указатель 289
Предисловие
Книга состоит из пяти глав, которые последовательно погружают вас в мир
Web-программирования с помощью РНР. Давайте кратко посмотрим, что
вас ожидает в каждой из пяти глав.
Глава 1. Введение. В этой главе мы узнаем, кто такие хакеры и как стать
хакером. Мы разберемся, в чем отличие хакеров от крэкеров, и вы должны
четко это уяснить, потому что врага нужно знать в лицо или хотя бы пони-
мать его психологию. Помимо этого мы познакомимся с основами интер-
претируемого языка РНР и узнаем, для чего он нужен и как и где может
применяться.
Глава 2. Основы РНР. С этой главы мы будем писать сценарии, начиная
с самых основ — оформление кода, переменные, управление выполнением
сценария и т. д. Хотя будут обсуждаться азы, уже здесь мы познакомимся
с интересными алгоритмами и основами безопасности рассматриваемых
технологий. Безопасность — достаточно сложная тема, которая затрагивает
абсолютно каждую строчку кода, и одной главы для освещения этой темы
недостаточно. Например, при обсуждении темы передачи параметров от
пользователя к серверу мы узнаем, что для этого существует несколько ме-
тодов, и ни один из них нельзя считать безопасным, поэтому мы затронем
методы проверки параметров.
Глава 3. Безопасность. В этой главе будет рассматриваться безопасность соз-
даваемого кода, но только общие принципы и основы. Каждая глава книги
затрагивает
Страница 4 из 318
... « » ... Детальный просмотр