सामान्य विवरण
यह पुस्तक लगभग 250 पृष्ठों की है और 10 अध्यायों से बनी है। इसमें कई कोड स्निपेट और चित्र शामिल हैं। पढ़ाई की कठिनाई का स्तर हल्का/मध्यम है।
संक्षिप्त विवरण
आइए पुस्तक के अध्यायों को संक्षेप में देखें।
अध्याय 1. सुरक्षा की मूल बातें।
सुरक्षा की मूल बातें संक्षेप में बताई गई हैं – सोशल इंजीनियरिंग से लेकर DDoS हमलों तक।
अध्याय 2. सरल हैकिंग तरीक़े.
उदाहरणों के माध्यम से दिखाया गया है कि कैप्चा के साथ एक सही वोटिंग सिस्टम कैसे बनाया जाए।
अध्याय 3. PHP स्क्रिप्ट हैकिंग.
सर्वर पर URL पैरामीटर को प्राप्त करते समय और प्रोसेस करते समय PHP को कैसे हैक किया जाए, इस पर चर्चा की गई है। कुछ अन्य तरीकों को भी समझाया गया है।
अध्याय 4. सिस्टम कमांड्स के साथ काम करना.
सिस्टम कमांड्स को कॉल करने के तरीकों के बारे में बताया गया है। इसके अलावा, फ़ाइलों (जैसे सर्वर पर अपलोड) के साथ काम करने के विषय पर भी चर्चा की गई है।
अध्याय 5. SQL इंजेक्शन (PHP + MySQL).
ब्राउज़र के एड्रेस बार और फ़ॉर्म में खराब फ़िल्टरिंग और प्रोसेसिंग के कारण होने वाली कमजोरियों का विश्लेषण किया गया है।
अध्याय 6. SQL इंजेक्शन (.NET + MS SQL Server).
मूल रूप से वही बात, लेकिन C# के लिए।
अध्याय 7. CSRF, या XSRF दुर्बलता.
शीर्षक स्वयं ही सब कुछ कहता है: इंटरसाइट हमलों और उनसे रक्षा के तरीकों पर चर्चा की गई है।
अध्याय 8. वेबसाइट पर DoS हमला.
वितरित हमलों के बारे में बताया गया है, जो सिस्टम संसाधनों को समाप्त करने के लिए लक्षित करते हैं। वेबसाइटों और सर्वरों की कमजोरियों के उदाहरणों को तोड़कर दिखाया गया है।
अध्याय 9. प्राधिकरण.
कुकी से लेकर सत्र तक विभिन्न सरल प्राधिकरण तरीकों को व्यवस्थित किया गया है। प्रत्येक दृष्टिकोण की कमजोरियों का वर्णन किया गया है।
अध्याय 10. XSS.
यह JavaScript के माध्यम से डेटा इंटरसेप्ट करने के बारे में है।
राय
इस समय तक, मैंने सुरक्षा और वेब सर्वर व साइटों के हमले व रक्षा के तरीकों पर दर्जनों किताबें पढ़ ली थीं। हर नई किताब के साथ नई जानकारी की मात्रा कम होती जाती है, क्योंकि विषय वही हैं, अक्सर उन्हें सतही तौर पर समझाया जाता है, और बहुत कम लोग गहराई में जाकर विशेष पहलुओं पर जटिल पुस्तकें लिखना चाहते हैं।
फिर भी, इस पुस्तक ने मुझे समय-समय पर नई जानकारी दी, और अंत में मैंने 15 पृष्ठों का सारांश बना लिया। यह मेरे लिए भी पुस्तक के मूल्य को दर्शाता है।
सार में, यदि आप सूचना सुरक्षा के क्षेत्र में गहराई से उतरना चाहते हैं और अभी तक विशेषज्ञ नहीं हैं, तो मैं इस पुस्तक को पढ़ने की दृढ़ता से सलाह देता हूँ।
यह पाठ केवल एक समीक्षा है और किसी अनुशंसात्मक उद्देश्य से नहीं लिखा गया है। पुस्तक में वर्णित उपकरण और विधियाँ केवल सूचना प्रयोजन के लिए दी गई हैं – यह मेरी ओर से किसी कार्यवाही के लिए प्रेरणा नहीं है। इसके अतिरिक्त, कुछ तकनीकें या प्रथाएँ किसी विशेष देश में प्रतिबंधित, अवरुद्ध या अवैध हो सकती हैं; उनका उपयोग हर व्यक्ति को स्थानीय कानून और अपनी जिम्मेदारी को ध्यान में रखते हुए स्वयं आकलन करना चाहिए।