Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
- Autor:
- Andrew Hoffman
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.3/6 Opinie: 3
- Stron:
- 288
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń.
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
W książce między innymi:
- typowe luki bezpieczeństwa
- podstawowe techniki atakowania aplikacji
- niestandardowe metody omijania typowych zabezpieczeń
- wdrażanie zabezpieczeń aplikacji
- najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym
- poprawa poziomu bezpieczeństwa aplikacji internetowych
Myśl jak haker - twórz niezawodne zabezpieczenia!
Chociaż dostępnych jest wiele zasobów dotyczących bezpieczeństwa sieci i systemów informatycznych, aż do dzisiaj brakowało szczegółowych publikacji o bezpieczeństwie nowoczesnych aplikacji internetowych. Ten praktyczny przewodnik prezentuje koncepcje zabezpieczeń ofensywnych i defensywnych, które programiści mogą z łatwością opanować i stosować.
Andrew Hoffman, starszy inżynier do spraw bezpieczeństwa w Salesforce, przedstawia trzy filary bezpieczeństwa aplikacji internetowej: rekonesans, ochronę i atak. Poznasz metody skutecznego rozpoznania i analizy nowoczesnych aplikacji internetowych, nawet tych, do których nie masz bezpośredniego dostępu. Nauczysz się włamywać do aplikacji internetowych za pomocą najnowszych technik hakerskich. Na koniec dowiesz się jak stosować środki zaradcze, aby chronić swoje aplikacje internetowe przed hakerami.
- Zapoznaj się z typowymi lukami bezpieczeństwa, trapiącymi współczesne aplikacje internetowe.
- Naucz się podstawowych technik hakerskich, wykorzystywanych do atakowania aplikacji.
- Twórz mapy i dokumentację aplikacji internetowych, do których nie masz bezpośredniego dostępu
- Opracuj i wdrażaj niestandardowe ataki, omijające typowe zabezpieczenia.
- Opracuj i wdrażaj zabezpieczenia, chroniące aplikacje przed hakerami.
- Uwzględnij najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym.
- Uzyskaj praktyczne wskazówki, dzięki którym ulepszysz ogólne bezpieczeństwo swoich aplikacji internetowych.
"Wyczerpujące źródło informacji o bezpieczeństwie aplikacji internetowych".
Chetan Karande, lider projektu w OWASP
"Książka Bezpieczeństwo aplikacji internetowych uczy nie tylko sposobu myślenia o zabezpieczaniu aplikacji internetowych, ale świetnie opisuje podejście agresorów, atakujących naszą aplikację internetową".
Tim Gallo, architekt rozwiązań dla wywiadu.
![Pakuj ebook do walizki - lipcowe zaczytanie do -45%!](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19618/box_1180x419_SM_ebp_pakuj_ebook_do_walizki_6fa867313.png)
Wybrane bestsellery
-
In the first edition of this critically acclaimed book, Andrew Hoffman defined the three pillars of application security: reconnaissance, offense, and defense. In this revised and updated second edition, he examines dozens of related topics, from the latest types of attacks and mitigations to thr...(203.15 zł najniższa cena z 30 dni)
208.50 zł
249.00 zł(-16%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.41 zł najniższa cena z 30 dni)28.21 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39.90 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
O autorze ebooka
Andrew Hoffman jest starszym inżynierem do spraw bezpieczeństwa w Salesforce.com. Specjalizuje się w zabezpieczeniach drzewa DOM i JavaScriptu. Pracował z dostawcami wszystkich najważniejszych przeglądarek oraz z organizacjami TC39 i WHATWG. Bada również zagadnienia „bezstanowych (bezpiecznych/czystych) modułów”, umożliwiających wykonywanie kodu JavaScript przy znacznie zmniejszonym ryzyku.
Zobacz pozostałe książki z serii
-
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych....
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykłada...
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46.20 zł najniższa cena z 30 dni)53.90 zł
77.00 zł(-30%) -
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięk...
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie d...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funk...
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Ebooka "Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Web Application Security: Exploitation and Countermeasures for Modern Web Applications
- Tłumaczenie:
- Joanna Zatorska
- ISBN Książki drukowanej:
- 978-83-283-7005-0, 9788328370050
- Data wydania książki drukowanej:
- 2020-12-02
- ISBN Ebooka:
- 978-83-283-7006-7, 9788328370067
- Data wydania ebooka:
-
2020-12-02
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 124848
- Rozmiar pliku Pdf:
- 8.7MB
- Rozmiar pliku ePub:
- 15.0MB
- Rozmiar pliku Mobi:
- 28.9MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Początki hakerstwa 29
- Enigma - ok. 1930 r. 30
- Automatyczne łamanie kodu Enigmy - ok. 1940 r. 33
- Poznaj Bombę 34
- Phreaking telefonów - ok. 1950 r. 36
- Technologia antyphreakingowa - ok. 1960 r. 37
- Początki hakowania komputerów - ok. 1980 r. 38
- Rozwój sieci WWW - ok. 2000 r. 40
- Hakerzy w nowoczesnej erze - po ok. 2015 r. 42
- Podsumowanie 45
- Zbieranie informacji 49
- Mapowanie aplikacji internetowej 51
- Podsumowanie 53
- Nowoczesne aplikacje kontra aplikacje starszego typu 55
- API typu REST 57
- JavaScript Object Notation 59
- JavaScript 61
- Zmienne i zakres 62
- Funkcje 64
- Kontekst 64
- Dziedziczenie prototypowe 65
- Asynchroniczność 67
- Hierarchia DOM przeglądarki 70
- Platformy SPA 72
- Systemy uwierzytelniania i autoryzacji 73
- Uwierzytelnianie 73
- Autoryzacja 74
- Serwery WWW 74
- Bazy danych po stronie serwera 75
- Magazyny danych po stronie klienta 76
- Podsumowanie 77
- Wiele aplikacji na domenę 79
- Wbudowane w przeglądarkę narzędzia do analizy sieci 80
- Wykorzystanie rekordów publicznych 82
- Archiwa silnika wyszukiwania 83
- Przypadkowe archiwa 85
- Migawki z serwisów społecznościowych 86
- Ataki transferu stref 89
- Szukanie subdomen metodą brute force 91
- Ataki słownikowe 96
- Wykrywanie punktu końcowego 99
- Mechanizmy uwierzytelniania 102
- Struktury punktów końcowych 104
- Popularne struktury 104
- Struktura specyficzna dla aplikacji 105
- Podsumowanie 106
- Wykrywanie platform po stronie klienta 107
- Wykrywanie platform SPA 107
- Wykrywanie bibliotek JavaScriptu 109
- Wykrywanie bibliotek CSS 111
- Wykrywanie platform po stronie serwera 111
- Wykrywanie nagłówków 112
- Domyślne komunikaty błędów i strony 404 112
- Wykrywanie baz danych 114
- Podsumowanie 116
- Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze 118
- Wiele warstw bezpieczeństwa 121
- Zapożyczenia i ponowne odkrywanie 122
- Podsumowanie 124
- Sposób myślenia hakera 129
- Rozpoznanie stosowane 130
- Wykrywanie i eksploatacja XSS 133
- Zapisane ataki XSS 137
- Odbite ataki XSS 138
- Ataki XSS oparte na hierarchii DOM 140
- Ataki XSS oparte na mutacji 143
- Podsumowanie 144
- Manipulowanie parametrami zapytania 147
- Inne dane wysyłane żądaniami GET 151
- Ataki CSRF na punkty końcowe POST 152
- Podsumowanie 154
- Bezpośrednie ataki XXE 155
- Pośrednie ataki XXE 158
- Podsumowanie 160
- Wstrzykiwanie SQL-a 161
- Wstrzykiwanie kodu 164
- Wstrzykiwanie polecenia 168
- Podsumowanie 171
- Ataki DoS wykorzystujące wyrażenia regularne (ReDoS) 173
- Logiczne ataki DoS 176
- Rozproszone ataki DoS 179
- Podsumowanie 180
- Metody integracji 183
- Gałęzie i rozwidlenia 183
- Integracje z własnym hostingiem 184
- Integracja z kodem źródłowym 185
- Menedżery pakietów 185
- JavaScript 186
- Java 188
- Inne języki 188
- Baza danych Common Vulnerabilities and Exposures 189
- Podsumowanie 190
- Defensywna architektura oprogramowania 196
- Wyczerpujące inspekcje kodu 196
- Wykrywanie luk 197
- Analiza luk 198
- Zarządzanie lukami 198
- Testy regresyjne 199
- Strategie łagodzenia ryzyka 199
- Rekonesans stosowany i techniki ofensywne 199
- Analizowanie wymagań dotyczących funkcji 201
- Uwierzytelnianie i autoryzacja 202
- Protokoły Secure Sockets Layer i Transport Layer Security 203
- Bezpieczne dane dostępowe 203
- Haszowanie danych dostępowych 205
- Uwierzytelnianie dwuskładnikowe 207
- Dane osobowe i finansowe 208
- Wyszukiwanie 209
- Podsumowanie 209
- Jak zacząć inspekcję kodu 212
- Archetypowe luki kontra błędy we własnej logice 213
- Od czego zacząć inspekcję pod kątem bezpieczeństwa 214
- Antywzorce bezpiecznego kodowania 216
- Czarne listy 216
- Szablonowy kod 217
- Antywzorzec domyślnego zaufania 218
- Separacja klienta i serwera 218
- Podsumowanie 219
- Automatyzacja bezpieczeństwa 221
- Analiza statyczna 222
- Analiza dynamiczna 223
- Testowanie regresji dotyczącej luk 224
- Programy odpowiedzialnego ujawniania luk 227
- Programy dla łowców błędów 227
- Zewnętrzne testy penetracyjne 228
- Podsumowanie 229
- Odtwarzanie luk 231
- Ocena dotkliwości luki 232
- Common Vulnerability Scoring System 232
- CVSS: Base Scoring 233
- CVSS: Temporal Scoring 235
- CVSS: Environmental Scoring 236
- Zaawansowana punktacja luk 237
- Poza selekcją i oceną punktową 238
- Podsumowanie 238
- Najlepsze praktyki tworzenia kodu odpornego na ataki XSS 239
- Czyszczenie danych wpisanych przez użytkownika 241
- DOMParser 242
- SVG 242
- Blob 243
- Czyszczenie hiperłączy 243
- Kodowanie encji znakowych HTML-a 244
- CSS 245
- Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS 246
- Źródło skryptu 246
- Flagi unsafe-eval i unsafe-inline 247
- Implementowanie CSP 247
- Podsumowanie 248
- Weryfikacja nagłówka 249
- Tokeny CSRF 250
- Bezstanowe tokeny CSRF 251
- Najlepsze praktyki zapobiegające atakom CSRF 252
- Bezstanowe żądania GET 252
- Łagodzenie ryzyka atakami CSRF na poziomie aplikacji 253
- Podsumowanie 255
- Weryfikacja innych formatów danych 257
- Zaawansowane ryzyka XXE 259
- Podsumowanie 259
- Ochrona przed wstrzykiwaniem SQL-a 261
- Wykrywanie wstrzykiwania SQL-a 261
- Zapytania parametryzowane 263
- Metody obrony specyficzne dla baz danych 264
- Ogólne metody ochrony przed wstrzykiwaniem 265
- Potencjalne cele wstrzykiwania 265
- Zasada najmniejszych uprawnień 266
- Tworzenie białej listy poleceń 266
- Podsumowanie 268
- Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne 269
- Ochrona przed atakami DoS wymierzonymi w logikę 270
- Ochrona przed atakami DDoS 271
- Łagodzenie skutków ataków DDoS 271
- Podsumowanie 272
- Ocena drzewa zależności 273
- Modelowanie drzewa zależności 274
- Drzewa zależności w rzeczywistym świecie 274
- Analiza automatyczna 275
- Techniki bezpiecznej integracji 275
- Podział odpowiedzialności 275
- Bezpieczne zarządzanie pakietami 276
- Podsumowanie 277
- Historia bezpieczeństwa oprogramowania 279
- Rekonesans aplikacji internetowych 280
- Ofensywa 282
- Obrona 283
Wstęp 13
1. Historia bezpieczeństwa oprogramowania 29
CZĘŚĆ I. ROZPOZNANIE
2. Wstęp do rekonesansu aplikacji internetowych 49
3. Struktura nowoczesnej aplikacji internetowej 55
4. Znajdowanie subdomen 79
5. Analiza API 99
6. Znajdowanie zewnętrznych zależności 107
7. Identyfikowanie słabych punktów w architekturze aplikacji 117
8. Podsumowanie części I 125
CZĘŚĆ II. OFENSYWA
9. Wstęp do hakowania aplikacji internetowych 129
10. Ataki Cross-Site Scripting (XSS) 133
11. Cross-Site Request Forgery (CSRF) 147
12. XML External Entity (XXE) 155
13. Wstrzykiwanie 161
14. Denial of Service (DoS) 173
15. Ataki z wykorzystaniem zewnętrznych zależności 181
16. Podsumowanie części II 191
CZĘŚĆ III. OBRONA
17. Zabezpieczanie nowoczesnych aplikacji internetowych 195
18. Architektura bezpiecznej aplikacji 201
19. Przegląd kodu pod kątem bezpieczeństwa 211
20. Wykrywanie luk 221
21. Zarządzanie lukami 231
22. Obrona przed atakami XSS 239
23. Obrona przed atakami CSRF 249
24. Obrona przed atakami XXE 257
25. Ochrona przed wstrzykiwaniem 261
26. Ochrona przed atakami DoS 269
27. Zabezpieczanie zewnętrznych zależności 273
28. Podsumowanie części III 279
29. Podsumowanie 287
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(55.20 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(63.20 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(34.93 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(55.30 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
12.04 zł
21.90 zł(-45%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach Andrew Hoffman (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(0)
(1)
więcej opinii