Identity and Data Security for Web Development. Best Practices
- Autorzy:
- Jonathan LeBlanc, Tim Messerschmidt
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 204
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Identity and Data Security for Web Development. Best Practices
Developers, designers, engineers, and creators can no longer afford to pass responsibility for identity and data security onto others. Web developers who don’t understand how to obscure data in transmission, for instance, can open security flaws on a site without realizing it. With this practical guide, you’ll learn how and why everyone working on a system needs to ensure that users and data are protected.
Authors Jonathan LeBlanc and Tim Messerschmidt provide a deep dive into the concepts, technology, and programming methodologies necessary to build a secure interface for data and identity—without compromising usability. You’ll learn how to plug holes in existing systems, protect against viable attack vectors, and work in environments that sometimes are naturally insecure.
- Understand the state of web and application security today
- Design security password encryption, and combat password attack vectors
- Create digital fingerprints to identify users through browser, device, and paired device detection
- Build secure data transmission systems through OAuth and OpenID Connect
- Use alternate methods of identification for a second factor of authentication
- Harden your web applications against attack
- Create a secure data transmission system using SSL/TLS, and synchronous and asynchronous cryptography
Wybrane bestsellery
-
Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta prakty...
Bezpieczeństwo tożsamości i danych w projektach Web Bezpieczeństwo tożsamości i danych w projektach Web
(34.90 zł najniższa cena z 30 dni)62.37 zł
69.30 zł(-10%) -
W trakcie lektury nauczysz się odwzorowywać relacje pomiędzy użytkownikami oraz dostosowywać dostarczane im treści na podstawie danych zawartych w ich profilach. Ponadto zdobędziesz solidną dawkę wiedzy na temat bezpieczeństwa oraz najlepszych technik autoryzacji użytkowników na platformie OpenSo...
Programowanie aplikacji na serwisy społecznościowe Programowanie aplikacji na serwisy społecznościowe
(24.90 zł najniższa cena z 30 dni)48.95 zł
89.00 zł(-45%) -
Social networking has made one thing clear: websites and applications need to provide users with experiences tailored to their preferences. This in-depth guide shows you how to build rich social frameworks, using open source technologies and specifications. You'll learn how to create third-party ...
Programming Social Applications. Building Viral Experiences with OpenSocial, OAuth, OpenID, and Distributed Web Frameworks Programming Social Applications. Building Viral Experiences with OpenSocial, OAuth, OpenID, and Distributed Web Frameworks
(126.65 zł najniższa cena z 30 dni)135.15 zł
159.00 zł(-15%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testo...
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%)
Ebooka "Identity and Data Security for Web Development. Best Practices" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Identity and Data Security for Web Development. Best Practices" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Identity and Data Security for Web Development. Best Practices" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-3696-2, 9781491936962
- Data wydania ebooka:
- 2016-06-06 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 5.6MB
- Rozmiar pliku Mobi:
- 11.5MB
Spis treści ebooka
- Preface
- Conventions Used in This Book
- Safari Books Online
- How to Contact Us
- Acknowledgments
- Jonathan
- Tim
- 1. Introduction
- The Problems with Current Security Models
- Poor Password Choices
- Security over Usability
- Improper Data Encryption
- The Problems with Current Security Models
- The Weakest Link: Human Beings
- Single Sign-on
- Understanding Entropy in Password Security
- Entropy in Randomly Selected Passwords
- Entropy in Human-Selected Passwords
- Breaking Down System Usage of a Username and Password
- Securing Our Current Standards for Identity
- Good and Bad Security Algorithms
- The good
- The bad (for passwords)
- Good and Bad Security Algorithms
- What Data Should Be Protected?
- Account Recovery Mechanisms and Social Engineering
- The Problem with Security Questions
- Next Up
- 2. Password Encryption, Hashing, and Salting
- Data at Rest Versus Data in Motion
- Data at Rest
- Data in Motion
- Data at Rest Versus Data in Motion
- Password Attack Vectors
- Brute-Force Attack
- Creating a CAPTCHA with reCAPTCHA
- Dictionary Attacks
- Reverse Lookup Tables
- Rainbow Tables
- Salting
- Generating a Random Salt
- Salt Reuse
- Salt Length
- Where to Store the Salt
- Peppering
- Choosing the Right Password Hashing Function
- bcrypt
- PBKDF2
- scrypt
- Validating a Password Against a Hashed Value
- Key Stretching
- Recomputing Hashes
- Next Steps
- 3. Identity Security Fundamentals
- Understanding Various Identity Types
- Social Identity
- Concrete Identity
- Thin Identity
- Understanding Various Identity Types
- Enhancing User Experience by Utilizing Identity
- Introducing Trust Zones
- Browser Fingerprinting
- Configurations More Resistant to Browser Fingerprinting
- Identifiable Browser Information
- Capturing Browser Details
- User agent
- Time zone
- Screen resolution
- Plug-ins
- Location-Based Tracking
- Device Fingerprinting (Phone/Tablet)
- Device Fingerprinting (Bluetooth Paired Devices)
- Implementing Identity
- 4. Securing the Login with OAuth 2 and OpenID Connect
- The Difference Between Authentication and Authorization
- Authentication
- Authorization
- The Difference Between Authentication and Authorization
- What Are OAuth and OpenID Connect?
- Introducing OAuth 2.0
- OAuth 1.0 versus OAuth 2.0
- Introducing OAuth 2.0
- Handling Authorization with OAuth 2.0
- Using the Bearer Token
- Authorization and Authentication with OpenID Connect
- UserInfo endpoint and Claims
- User authentication
- The ID Token
- Security Considerations Between OAuth 2 and OAuth 1.0a
- Building an OAuth 2.0 Server
- Creating the Express Application
- Setting Up Our Servers Database
- Generating Authorization Codes and Tokens
- Authorization Codes
- Access Tokens
- Refresh Tokens
- Generation of codes and tokens
- Generating Authorization Codes and Tokens
- The Authorization Endpoint
- Handling a Tokens Lifetime
- Handling Resource Requests
- Using Refresh Tokens
- Handling Errors
- Using error handlers
- Adding OpenID Connect Functionality to the Server
- The ID Token Schema
- Modifying the Authorization Endpoint
- Adjusting the Token Endpoint
- The UserInfo Endpoint
- Session Management with OpenID Connect
- Building an OAuth 2 Client
- Using Authorization Codes
- Storing tokens on the Client
- Custom schemes
- Using Authorization Codes
- Authorization Using Resource Owner Credentials or Client Credentials
- Adding OpenID Connect Functionality to the Client
- The OpenID Connect Basic Flow
- Beyond OAuth 2.0 and OpenID Connect
- 5. Alternate Methods of Identification
- Device and Browser Fingerprinting
- Two-Factor Authentication and n-Factor Authentication
- n-Factor Authentication
- One-Time Passwords
- Implementing Two-Factor Authentication with Authy
- Biometrics as Username Instead of Password
- How to Rate Biometric Effectiveness
- Face Recognition
- Retina and Iris Scanning
- Vein Recognition
- Upcoming Standards
- FIDO Alliance
- UAF
- U2F
- FIDO Alliance
- Oz
- The Blockchain
- Wrap Up
- 6. Hardening Web Applications
- Securing Sessions
- Types of Sessions
- Whats a cookie?
- Whats a session?
- Types of Sessions
- How Express Handles Sessions
- Using genid
- Best practices when dealing with sessions
- Securing Sessions
- Handling XSS
- The Three Types of XSS Attacks
- Testing XSS Protection Mechanisms
- Circumventing XSS Auditor
- Conclusion
- CSRF Attacks
- Handling CSRF with csurf
- Valuable Resources for Node
- Lusca
- Helmet
- Node Security Project
- Other Mitigation Techniques
- Our Findings
- 7. Data Transmission Security
- SSL/TLS
- Certificate Validation Types and Authorities
- Domain Validation (DV)
- Organization Validation (OV)
- Extended Validation (EV)
- Certificate Validation Types and Authorities
- Creating Your Own Self-Signed Certificate for Testing
- Certificate setup
- Server setup
- Making secure requests to the server
- SSL/TLS
- Asyncronous Cryptography
- Use Case
- Implementation Example
- Step 1a: Generating keys without file storage
- Step 1b: Generating keys with file storage
- Step 2: Encrypting and signing a message
- Step 3: Decrypting and signing a message
- Advantages, Disadvantages, and Uses of Aynchronous Cryptography
- Synchronous Cryptography
- Initialization Vector
- Padding
- Block Cipher Modes of Operation
- Using AES with CTR Encryption Mode
- Using AES with with GCM Authenticated Encryption Mode
- Advantages, Disadvantages, and Uses of Synchronous Cryptography
- A. GitHub Repositories
- B. Technical Preconditions and Requirements
- On ES6/ES2015
- Setting Up Your Node.js Environment
- Managing Node Versions or Alternative Installations
- Installing the Express Generator
- Setting Up Express
- Creating and Maintaining Your package.json File
- Application Configuration
- Working with JSON/URL-Encoded Bodies in Express
- Glossary
- Index
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(245.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Identity and Data Security for Web Development. Best Practices Jonathan LeBlanc, Tim Messerschmidt (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.