ODBIERZ TWÓJ BONUS :: »

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach Andrew Hoffman

Autor:
Andrew Hoffman
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.3/6  Opinie: 3
Stron:
288
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
38,35 zł 59,00 zł (-35%)
35,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
32,45 zł 59,00 zł (-45%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Rozpoznawania i mapowania nowoczesnych aplikacji internetowych
  • Analizy architektury aplikacji, API oraz zewnętrznych zależności
  • Wykrywania słabych punktów w strukturze aplikacji i jej komponentach
  • Identyfikowania i eksploatacji podatności typu XSS, CSRF, XXE, SQL Injection oraz Command Injection
  • Przeprowadzania ataków DoS i rozpoznawania ich rodzajów
  • Analizy zagrożeń wynikających z użycia zewnętrznych bibliotek i zależności
  • Projektowania defensywnej architektury oprogramowania
  • Wdrażania bezpiecznych metod uwierzytelniania i autoryzacji, w tym 2FA
  • Przeprowadzania inspekcji i przeglądów kodu pod kątem bezpieczeństwa
  • Automatyzowania wykrywania luk i wdrażania testów regresyjnych
  • Zarządzania lukami bezpieczeństwa z wykorzystaniem CVSS i programów bug bounty
  • Zabezpieczania aplikacji przed atakami XSS, CSRF, XXE, SQL Injection i DoS
  • Stosowania najlepszych praktyk bezpiecznego kodowania oraz czyszczenia danych wejściowych
  • Oceniania i bezpiecznego zarządzania drzewem zależności projektów
  • Równoważenia poziomu bezpieczeństwa aplikacji z jej wydajnością i kosztami
  • Myślenia jak haker w celu skutecznego projektowania zabezpieczeń

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń.

Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.

W książce między innymi:

  • typowe luki bezpieczeństwa
  • podstawowe techniki atakowania aplikacji
  • niestandardowe metody omijania typowych zabezpieczeń
  • wdrażanie zabezpieczeń aplikacji
  • najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym
  • poprawa poziomu bezpieczeństwa aplikacji internetowych

Myśl jak haker - twórz niezawodne zabezpieczenia!

MARCOWY RESET Z KSIĄŻKĄ! / Ebooki -45%, książki -35%

Wybrane bestsellery

O autorze książki

Andrew Hoffman jest starszym inżynierem do spraw bezpieczeństwa w Salesforce.com. Specjalizuje się w zabezpieczeniach drzewa DOM i JavaScriptu. Pracował z dostawcami wszystkich najważniejszych przeglądarek oraz z organizacjami TC39 i WHATWG. Bada również zagadnienia „bezstanowych (bezpiecznych/czystych) modułów”, umożliwiających wykonywanie kodu JavaScript przy znacznie zmniejszonym ryzyku.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady i case studies dotyczące zabezpieczania aplikacji internetowych?
Tak, książka prezentuje praktyczne przykłady ataków oraz technik obrony, ilustrując je realnymi scenariuszami i analizami przypadków, które pomagają lepiej zrozumieć zagadnienia bezpieczeństwa.
2. Jakie zagadnienia bezpieczeństwa aplikacji internetowych są omawiane w książce?
Książka kompleksowo omawia typowe luki bezpieczeństwa, metody ataków (np. XSS, CSRF, SQL Injection, XXE, DoS), techniki rekonesansu, testowania bezpieczeństwa oraz najlepsze praktyki zabezpieczania aplikacji i zarządzania podatnościami.
3. Czy książka nadaje się dla osób, które dopiero zaczynają swoją przygodę z bezpieczeństwem aplikacji?
Tak, publikacja została napisana w sposób przystępny i prowadzi czytelnika krok po kroku od podstawowych po zaawansowane zagadnienia, dzięki czemu sprawdzi się zarówno dla początkujących, jak i bardziej zaawansowanych czytelników.
4. Czy książka obejmuje najnowsze trendy i zagrożenia związane z nowoczesnymi aplikacjami internetowymi?
Tak, autor analizuje aktualne trendy, przedstawia współczesne metody ataków oraz techniki zabezpieczeń, uwzględniając zmiany w architekturze aplikacji i nowe technologie.
5. Czy znajdę w książce informacje na temat testowania bezpieczeństwa i audytów kodu?
Tak, książka zawiera rozdziały poświęcone inspekcji kodu, wykrywaniu i analizie luk bezpieczeństwa oraz automatyzacji testów zabezpieczeń.
6. Czy książka wyjaśnia kompromisy między bezpieczeństwem a wydajnością aplikacji?
Tak, jeden z rozdziałów poświęcony jest ocenie kompromisu pomiędzy poziomem bezpieczeństwa a kosztami oraz wydajnością użytkowania aplikacji.
7. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest zarówno w wersji papierowej, jak i w formatach elektronicznych (ebook: PDF, ePub, mobi), co umożliwia wygodne czytanie na różnych urządzeniach.
8. Czy po zakupie ebooka na Helion.pl otrzymam dostęp do wszystkich formatów elektronicznych?
Tak, kupując ebooka na Helion.pl, otrzymujesz dostęp do plików w formatach PDF, ePub i mobi, które możesz pobierać i czytać na dowolnym urządzeniu.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
38,35 zł
Dodaj do koszyka
Ebook
32,45 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile