TOKO BUKU RAHMA

TOKO BUKU DISKON SEPANJANG MASA, DISKON s/d 50%
Sedia buku TK/ PAUD, SD, SMP/SMK, Soal-soal ujian, UAN, UASBN, SBMPTN, Evaluasi Ulangan Umum, Agama Islam, Umum, Perguruan Tinggi: Ekonomi, Akuntansi, manajemen, pajak, hukum, undang-undang, mipa, fisika, kimia, biologi, matematika, elektro, listrik, teknik industri, kimia, arsitektur, sipil, lingkungan, perawat, bidan, kedokteran, atlas, statistika, metodologi penelitian kualitatif, kuantitatif, pendidikan, penelitian tindakan kelas PTK, penelitian tindakan sekolah PTS, penulisan skripsi, tesis, disertasi, agama, syariah, proses belajar mengajar, komunikasi, jurnalistik, komputer, dll.

KONTAK

YESSI :HP/WA 085725363887; PIN BB : 51B6B8F2
email tokobukuantik@gmail.com

Mengingat kapasitas Blog terbatas dan saat ini blog sudah mulai penuh, maka untuk buku-buku baru silahkan lihat di web TB. RAHMA yang baru :
www.tokobukurahma.com

Selasa, 28 Juli 2015

PANDUAN PRAKTIS WEB HACKING DARI SUBKULTURAL PROGRAMMER


Judul Buku : PANDUAN PRAKTIS WEB HACKING DARI SUBKULTURAL PROGRAMMER 
Pengarang : Jasman
Penerbit : Penerbit Andi
Cetakan  :  Ke-1
Tahun Terbit : 2015
Bahasa : Indonesia
Jumlah Halaman : 232 hlm
Kertas Isi : HVS
Cover : Soft
Ukuran : 16x23cm
Berat : 400 gram
Kondisi : Baru
Harga :  Rp       69,500 diskon 15% 
Bayar :  Rp       59,075
Stock : 1






PANDUAN PRAKTIS WEB HACKING DARI SUBKULTURAL PROGRAMMER
Pengarang: Jasman
Penerbit: Penerbit Andi

DAFTAR ISI

BAB 1 APA ITU HACKING         
1.1 Apa Itu Hacking clan Web-Hacking?      
1.2 Sekilas Mengenai Tujuan Hacking           
1.3 Mengapa Belajar Web-Hacking Itu Penting?      

BAB 2 POINT OF HACK  
2.1 Variabel clari Sumber Eksternal   
2.2 Error Reporting    
2.3 Instruction Separation clan Comments    
2.4 Logical Operators

BAB 3 BYPASSING WEB-FIREWALL 
3.1 Avoid String Replace      
3.2 Encoding clan Decoding
3.3 File Append         
3.4 String Split           
3.5 Case Insensitive clan Leetspeak  
3.6 Null Bytes clan Magic Quotes     

BAB 4 HACKING TOOL  
4.1 Capture TCP/IP Packets  
4.2 Manipulasi HTTP Header
4.3 Web-Shell            
4.4 Injector     
4.5 Pembuatan Web-Hacking Tool    

BAB 5 ANATOMY HACKING    
5.1 Define the Target
5.2 Footprinting dan User Enumeration        
5.3 Scanning  
5.4 Gaining Access    
5.5 Escalating Privilege          
5.6 Pilfering/Stealing
5.7 Backdooring        
5.8 Covering Tracks   

BAB 6 WEB VULNERABILITIES          
6.1 Directory Traversal Attack          
6.2 Remote File Inclution      
6.3 Local File Inclution          
6.4 Local File Download       
6.5 Remote Command Execution      
6.6 Remote Code Execution  
6.7 SQL Injection      
6.8 Arbitrary File Upload      
6.9 HTTP Parameter Pollution           
6.10 Cross-site Scripting        
6.11 Session Hijacking           
6.12 Arbitrary File Creation   
6.13 HTTP Response Splitting          
6.14 Cross-Site Request Forgery       
6.15 HTTP Verb Tampering  
6.16 HTTP Flooding dan Bruteforce 

BAB 7 PENUTUP   

REFERENSI



KEMBALI KE HALAMANAWAL

Tidak ada komentar:

Poskan Komentar