Безопасность интернет-приложений. Лекция 3_5. Основные атаки

728

В лекции 3_5. «Основные атаки» рассказывается о том, где в приложениях следует искать потенциально уязвимые места, через которые может воздействовать злоумышленник и как их прикрывать.

  1. Раскрытие информации
  2. LFI/RFI
  3. Command injection
  4. SQL Injection
  5. Загрузка произвольного файла