Testowanie bezpieczeństwa aplikacji internetowych. Receptury Paco Hope, Ben Walther
- Autorzy:
- Paco Hope, Ben Walther
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 3.9/6 Opinie: 8
- Stron:
- 312
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę!
- Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń?
- Jak szybko i sprawnie znaleźć problemy w aplikacjach?
- Jak wykorzystywać testy powtarzalne?
Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać, aby nikt niepożądany nie przedostał się do środka? Co sprawia, że witryna jest naprawdę bezpieczna? I w jaki sposób testować aplikację, aby nie był to proces żmudny i czasochłonny, a raczej sprawny i skuteczny? Oto rozwiązanie -- niniejsza książka zawiera proste receptury, dzięki którym z łatwością znajdziesz luki w aplikacjach, zanim zrobią to różni hakerzy.
Książka "Testowanie bezpieczeństwa aplikacji internetowych. Receptury" to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standardowych procedur kontroli aplikacji. Bez problemu stworzysz testy dotyczące funkcji AJAX, a także przeprowadzisz rozbudowane, wieloetapowe testy podatności na klasyczne problemy: skrypty krzyżowe oraz wstrzykiwanie kodu.
- Bezpieczeństwo oprogramowania
- Instalacja darmowych narzędzi i rozszerzeń
- Kodowanie danych w Internecie
- Manipulowanie danymi wejściowymi
- Fałszowanie informacji przesyłanych w nagłówkach przez przeglądarki
- Przesyłanie na serwer plików o dużej objętości
- Obchodzenie ograniczeń interfejsu użytkownika
- Autoryzacja masowego skanowania
- Ataki przeciwko aplikacjom AJAX
- Manipulowanie sesjami
- Testy wielostronne
Niech bezpieczeństwo Twoich aplikacji nie spędza Ci snu z powiek!

Wybrane bestsellery
-
Promocja
Among the tests you perform on web applications, security testing is perhaps the most important, yet it's often the most neglected. The recipes in the Web Security Testing Cookbook demonstrate how developers and testers can check for the most common web security issues, while conducting unit tests, regression tests, or exploratory tests. Unlike ad-
- ePub + Mobi 118 pkt
(29,90 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
-
Promocja
FreeBSD and OpenBSD are increasingly gaining traction in educational institutions, non-profits, and corporations worldwide because they provide significant security advantages over Linux. Although a lot can be said for the robustness, clean organization, and stability of the BSD operating systems, security is one of the main reasons system administ-
- ePub + Mobi 160 pkt
(29,90 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs 35 pkt
(40,05 zł najniższa cena z 30 dni)
35.60 zł
89.00 zł (-60%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Chcesz pracować w branży IT jako tester? W takim razie potrzebujesz solidnych podstaw! Swoją karierę rozpocznij od przygotowania się do uznawanego na całym świecie egzaminu ISTQB® „Certyfikowany tester - poziom podstawowy”. Uzyskany certyfikat otworzy Ci drzwi do wielu firm z branży informatycznej i będzie stanowił gwarancję, że posiadasz wiedzę i umiejętności wymagane od osoby pracującej na stanowisku testera.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 59 pkt
(67,05 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Niezależnie od poziomu doświadczenia ten praktyczny przewodnik ułatwi Ci opanowanie Go. Znajdziesz tu kluczowe informacje, dzięki którym nauczysz się tworzyć przejrzysty, idiomatyczny kod w Go i myśleć jak programista Go. To wydanie uwzględnia nowości, które zostały udostępnione w ciągu ostatnich trzech lat: nowe funkcjonalności, narzędzia i biblioteki. Wyjaśniono tu stosowanie takich usprawnień jak strukturalne rejestrowanie danych, fuzzing, przestrzenie robocze i sprawdzanie pod kątem luk w zabezpieczeniach. Dokładniej opisano ekosystem narzędzi Go i wzbogacono to omówienie ćwiczeniami i przykładami. Jeśli chcesz pisać idiomatyczny kod Go, który będzie niezawodny, trwały i łatwy w późniejszej obsłudze technicznej ― to książka dla Ciebie!- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć przejrzyste i łatwe w utrzymaniu komponenty React, które mogą być wielokrotnie używane ― dobrze zorganizowane, bazujące na nowoczesnych wzorcach projektowych. Dowiesz się też, jak projektować bezpiecznie typowane komponenty, jak zarządzać złożonymi stanami, a także jak interaktywnie korzystać z web API GraphQL . Poznasz też metody pisania solidnych testów jednostkowych dla komponentów React za pomocą JEST.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji:
Zobacz pozostałe książki z serii Receptury
-
Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Ebooka "Testowanie bezpieczeństwa aplikacji internetowych. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Testowanie bezpieczeństwa aplikacji internetowych. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Testowanie bezpieczeństwa aplikacji internetowych. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Testowanie bezpieczeństwa aplikacji internetowych. Receptury (3)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld 2010-11-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka porusza ważne zagadnienie analizy zachowań użytkowników witryn internetowych. Wyjaśnia, jak - stosując opracowany przez autora model Analityki Internetowej 2.0 (Web Analitics 2.0) - racjonalnie wykorzystać dane dotyczące oddziaływania witryn internetowych na użytkowników. W książce czytelnik znajdzie objaśnienie działania modelu Analityki Internetowej 2.0 oraz rady, jak można wybrać optymalny zestaw narzędzi do zbierania danych. Pozna współczesne techniki mierzenia wydajności witryn, a także sposoby prowadzenia eksperymentów mających na celu wykrywanie i identyfikację wąskich gardeł. Dowie się też, jak wsłuchiwać się w głos klienta i przekładać płynące z tego wnioski na praktyczne metody projektowania witryny. Uzyska umiejętność wykorzystywania łatwo dostępnych danych z analizy treści serwisów społecznościowych, badania klientów mobilnych i zapisów wideo. Po uważnym i starannym przestudiowaniu tego podręcznika, można stać się ekspertem w dziedzinie analityki internetowej.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 11/2010Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Aplikacje internetowe przeżywają szybki rozwój, nie nadążają za nim równolegle tworzone środki zabezpieczające przed złośliwymi atakami. Dlatego podejmuje się działania polegające na gruntownym testowaniu aplikacji z punktu widzenia bezpieczeństwa. Książka prezentuje rzetelne informacje na temat bezpieczeństwa. Sklasyfikowano je w trzech grupach: w pierwszej czytelnik znajdzie informacje o polecanych przez autora narzędziach do przeprowadzania kompletnych testów; w drugiej pozna podstawowe techniki testowania, do których należy manipulowanie danymi wejściowymi, testy cURL i posiłkowanie się językiem Pearl łącznie z biblioteką LWP. W trzeciej porusza się zagadnienia ataków przeciwko aplikacjom AJAX i testowaniu bezpieczeństwa sesji. Kwestię bezpieczeństwa ujęto w postaci 110 rad, zawierających precyzyjnie definiowany problem, sposób jego rozwiązania i dyskusję. Książka jest skierowana do programistów i testerów, a nie specjalistów w dziedzinie zabezpieczeń.
-
Recenzja: webinside.pl Dawid Kulbaka, 2010-09-28Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Licząca lekko ponad 300 stron książka spod znaku O′Reilly opisuje dostępne aplikacje, które mogą się przydać do analizy bezpieczeństwa systemów internetowych z wyszczególnieniem darmowych narzędzi. Książka zawiera także różne metody sprawdzania aplikacji pod tym względem zaczynając od prostej analizy kodu html, a kończąc na preparowaniu sesji użytkowników. Ciekawie zostały opisane także ataki przeciwko aplikacjom AJAX.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Web Security Testing Cookbook
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-246-2208-5, 9788324622085
- Data wydania książki drukowanej :
- 2010-01-14
- ISBN Ebooka:
- 978-83-246-5864-0, 9788324658640
- Data wydania ebooka :
-
2012-07-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 5122
- Rozmiar pliku Pdf:
- 5.3MB
- Rozmiar pliku ePub:
- 7.1MB
- Rozmiar pliku Mobi:
- 14.5MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 40.6kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Receptury
Spis treści książki
- 1.1. Co to jest testowanie zabezpieczeń? (23)
- 1.2. Czym są aplikacje internetowe? (27)
- 1.3. Podstawowe pojęcia dotyczące aplikacji internetowych (31)
- 1.4. Testowanie zabezpieczeń aplikacji internetowej (36)
- 1.5. Zasadnicze pytanie brzmi: "Jak" (37)
- 2.1. Instalacja przeglądarki Firefox (42)
- 2.2. Instalacja rozszerzeń przeglądarki Firefox (42)
- 2.3. Instalacja rozszerzenia Firebug (43)
- 2.4. Instalacja programu WebScarab grupy OWASP (44)
- 2.5. Instalowanie Perla i pakietów w systemie Windows (45)
- 2.6. Instalacja Perla i korzystanie z repozytorium CPAN w systemie Linux (46)
- 2.7. Instalacja narzędzia CAL9000 (47)
- 2.8. Instalacja narzędzia ViewState Decoder (47)
- 2.9. Instalacja cURL (48)
- 2.10. Instalacja narzędzia Pornzilla (49)
- 2.11. Instalacja środowiska Cygwin (49)
- 2.12. Instalacja narzędzia Nikto 2 (51)
- 2.13. Instalacja zestawu narzędzi Burp Suite (52)
- 2.14. Instalacja serwera HTTP Apache (53)
- 3.1. Przeglądanie źródła HTML strony (56)
- 3.2. Zaawansowane przeglądanie kodu źródłowego (58)
- 3.3. Obserwacja nagłówków żądań "na żywo" za pomocą dodatku Firebug (60)
- 3.4. Obserwacja danych POST "na żywo" za pomocą narzędzia WebScarab (64)
- 3.5. Oglądanie ukrytych pól formularza (68)
- 3.6. Obserwacja nagłówków odpowiedzi "na żywo"
za pomocą dodatku TamperData (69)
- 3.7. Podświetlanie kodu JavaScript i komentarzy (71)
- 3.8. Wykrywanie zdarzeń JavaScript (73)
- 3.9. Modyfikowanie specyficznych atrybutów elementów (74)
- 3.10. Dynamiczne śledzenie atrybutów elementów (76)
- 3.11. Wnioski (78)
- 4.1. Rozpoznawanie binarnych reprezentacji danych (80)
- 4.2. Korzystanie z danych Base64 (82)
- 4.3. Konwersja liczb zakodowanych w Base36 na stronie WWW (84)
- 4.4. Korzystanie z danych Base36 w Perlu (85)
- 4.5. Wykorzystanie danych kodowanych w URL (85)
- 4.6. Wykorzystywanie danych w formacie encji HTML (88)
- 4.7. Wyliczanie skrótów (89)
- 4.8. Rozpoznawanie formatów czasowych (91)
- 4.9. Programowe kodowanie wartości oznaczających czas (93)
- 4.10. Dekodowanie wartości ViewState języka ASP.NET (94)
- 4.11. Dekodowanie danych zakodowanych wielokrotnie (96)
- 5.1. Przechwytywanie i modyfikowanie żądań POST (100)
- 5.2. Obejścia ograniczeń pól wejściowych (103)
- 5.3. Modyfikowanie adresu URL (104)
- 5.4. Automatyzacja modyfikowania adresów URL (107)
- 5.5. Testowanie obsługi długich adresów URL (108)
- 5.6. Edycja plików cookie (110)
- 5.7. Fałszowanie informacji przesyłanych przez przeglądarki w nagłówkach (112)
- 5.8. Przesyłanie na serwer plików o złośliwych nazwach (115)
- 5.9. Przesyłanie na serwer plików o dużej objętości (117)
- 5.10. Przesyłanie plików XML o złośliwej zawartości (118)
- 5.11. Przesyłanie plików XML o złośliwej strukturze (120)
- 5.12. Przesyłanie złośliwych plików ZIP (122)
- 5.13. Przesyłanie na serwer przykładowych plików wirusów (123)
- 5.14. Obchodzenie ograniczeń interfejsu użytkownika (124)
- 6.1. Przeglądanie serwisu WWW za pomocą programu WebScarab (128)
- 6.2. Przekształcanie wyników działania programów typu pająk
do postaci listy inwentaryzacyjnej (130)
- 6.3. Redukowanie listy adresów URL do testowania (133)
- 6.4. Wykorzystanie arkusza kalkulacyjnego do redukcji listy (134)
- 6.5. Tworzenie kopii lustrzanej serwisu WWW za pomocą programu LWP (134)
- 6.6. Tworzenie kopii lustrzanej serwisu WWW za pomocą polecenia wget (136)
- 6.7. Tworzenie kopii lustrzanej specyficznych elementów
za pomocą polecenia wget (138)
- 6.8. Skanowanie serwisu WWW za pomocą programu Nikto (138)
- 6.9. Interpretacja wyników programu Nikto (140)
- 6.10. Skanowanie serwisów HTTPS za pomocą programu Nikto (142)
- 6.11. Używanie programu Nikto z uwierzytelnianiem (143)
- 6.12. Uruchamianie Nikto w określonym punkcie startowym (144)
- 6.13. Wykorzystywanie specyficznego pliku cookie sesji z programem Nikto (145)
- 6.14. Testowanie usług sieciowych za pomocą programu WSFuzzer (146)
- 6.15. Interpretacja wyników programu WSFuzzer (148)
- 7.1. Pobieranie strony za pomocą cURL (152)
- 7.2. Pobieranie wielu odmian strony spod adresu URL (153)
- 7.3. Automatyczne śledzenie przekierowań (154)
- 7.4. Wykorzystanie cURL do testowania podatności
na ataki za pomocą skryptów krzyżowych (155)
- 7.5. Wykorzystanie cURL do testowania podatności
na ataki typu "przechodzenie przez katalog" (158)
- 7.6. Naśladowanie specyficznego typu przeglądarki lub urządzenia (161)
- 7.7. Interaktywne naśladowanie innego urządzenia (162)
- 7.8. Imitowanie wyszukiwarki za pomocą cURL (165)
- 7.9. Pozorowanie przepływu poprzez fałszowanie nagłówków referer (166)
- 7.10. Pobieranie samych nagłówków HTTP (167)
- 7.11. Symulacja żądań POST za pomocą cURL (168)
- 7.12. Utrzymywanie stanu sesji (169)
- 7.13. Modyfikowanie plików cookie (171)
- 7.14. Przesyłanie pliku na serwer za pomocą cURL (171)
- 7.15. Tworzenie wieloetapowego przypadku testowego (172)
- 7.16. Wnioski (177)
- 8.1. Napisanie prostego skryptu Perla do pobierania strony (180)
- 8.2. Programowe modyfikowanie parametrów (181)
- 8.3. Symulacja wprowadzania danych za pośrednictwem formularzy
z wykorzystaniem żądań POST (183)
- 8.4. Przechwytywanie i zapisywanie plików cookie (184)
- 8.5. Sprawdzanie ważności sesji (185)
- 8.6. Testowanie podatności na wymuszenia sesji (188)
- 8.7. Wysyłanie złośliwych wartości w plikach cookie (190)
- 8.8. Przesyłanie na serwer złośliwej zawartości plików (192)
- 8.9. Przesyłanie na serwer plików o złośliwych nazwach (193)
- 8.10. Przesyłanie wirusów do aplikacji (195)
- 8.11. Parsowanie odpowiedzi za pomocą skryptu Perla w celu sprawdzenia odczytanych wartości (197)
- 8.12. Programowa edycja strony (198)
- 8.13. Wykorzystanie wątków do poprawy wydajności (200)
- 9.1. Pomijanie obowiązkowych elementów nawigacji (204)
- 9.2. Próby wykonywania uprzywilejowanych operacji (206)
- 9.3. Nadużywanie mechanizmu odzyskiwania haseł (207)
- 9.4. Nadużywanie łatwych do odgadnięcia identyfikatorów (209)
- 9.5. Odgadywanie danych do uwierzytelniania (211)
- 9.6. Wyszukiwanie liczb losowych w aplikacji (213)
- 9.7. Testowanie liczb losowych (215)
- 9.8. Nadużywanie powtarzalności (217)
- 9.9. Nadużywanie operacji powodujących duże obciążenia (219)
- 9.10. Nadużywanie funkcji ograniczających dostęp do aplikacji (221)
- 9.11. Nadużywanie sytuacji wyścigu (222)
- 10.1. Obserwacja żądań AJAX "na żywo" (227)
- 10.2. Identyfikacja kodu JavaScript w aplikacjach (228)
- 10.3. Śledzenie operacji AJAX do poziomu kodu źródłowego (229)
- 10.4. Przechwytywanie i modyfikowanie żądań AJAX (230)
- 10.5. Przechwytywanie i modyfikowanie odpowiedzi serwera (232)
- 10.6. Wstrzykiwanie danych do aplikacji AJAX (234)
- 10.7. Wstrzykiwanie danych w formacie XML do aplikacji AJAX (236)
- 10.8. Wstrzykiwanie danych w formacie JSON do aplikacji AJAX (237)
- 10.9. Modyfikowanie stanu klienta (239)
- 10.10. Sprawdzenie możliwości dostępu z innych domen (240)
- 10.11. Odczytywanie prywatnych danych dzięki przechwytywaniu danych JSON (241)
- 11.1. Wyszukiwanie identyfikatorów sesji w plikach cookie (246)
- 11.2. Wyszukiwanie identyfikatorów sesji w żądaniach (248)
- 11.3. Wyszukiwanie nagłówków autoryzacji (249)
- 11.4. Analiza terminu ważności sesji (252)
- 11.5. Analiza identyfikatorów sesji za pomocą programu Burp (256)
- 11.6. Analiza losowości sesji za pomocą programu WebScarab (258)
- 11.7. Zmiany sesji w celu uniknięcia ograniczeń (262)
- 11.8. Podszywanie się pod innego użytkownika (264)
- 11.9. Preparowanie sesji (265)
- 11.10. Testowanie pod kątem podatności na ataki CSRF (266)
- 12.1. Wykradanie plików cookie za pomocą ataków XSS (269)
- 12.2. Tworzenie nakładek za pomocą ataków XSS (271)
- 12.3. Tworzenie żądań HTTP za pomocą ataków XSS (273)
- 12.4. Interaktywne wykonywanie ataków XSS bazujących na modelu DOM (274)
- 12.5. Pomijanie ograniczeń długości pola (XSS) (276)
- 12.6. Interaktywne przeprowadzanie ataków XST (277)
- 12.7. Modyfikowanie nagłówka Host (279)
- 12.8. Odgadywanie nazw użytkowników i haseł metodą siłową (281)
- 12.9. Interaktywne przeprowadzanie ataków wstrzykiwania kodu
w instrukcji włączania skryptów PHP (283)
- 12.10. Tworzenie bomb dekompresji (285)
- 12.11. Interaktywne przeprowadzanie ataków wstrzykiwania
poleceń systemu operacyjnego (286)
- 12.12. Systemowe przeprowadzanie ataków wstrzykiwania
poleceń systemu operacyjnego (288)
- 12.13. Interaktywne przeprowadzanie ataków wstrzykiwania instrukcji XPath (291)
- 12.14. Interaktywne przeprowadzanie ataków wstrzykiwania SSI (293)
- 12.15. Systemowe przeprowadzanie ataków wstrzykiwania SSI (294)
- 12.16. Interaktywne przeprowadzanie ataków wstrzykiwania LDAP (296)
- 12.17. Interaktywne przeprowadzanie ataków wstrzykiwania zapisów w dziennikach (298)
Słowo wstępne (11)
Przedmowa (13)
1. Wprowadzenie (23)
2. Instalacja darmowych narzędzi (41)
3. Prosta obserwacja (55)
4. Kodowanie danych w internecie (79)
5. Manipulowanie danymi wejściowymi (99)
6. Automatyzacja masowego skanowania (127)
7. Automatyzacja wybranych zadań z wykorzystaniem cURL (151)
8. Automatyzacja zadań z wykorzystaniem biblioteki LibWWWPerl (179)
9. Wyszukiwanie wad projektu (203)
10. Ataki przeciwko aplikacjom AJAX (225)
11. Manipulowanie sesjami (245)
12. Testy wielostronne (269)
Skorowidz (301)
Helion - inne książki
-
Nowość Promocja
Na podstawie tej praktycznej książki nauczysz się pisać skuteczne prompty dla dużych modeli językowych. Dowiesz się, w jaki sposób mogą posłużyć do generowania opisów produktów, spersonalizowanych wiadomości e-mail, postów w mediach społecznościowych, a nawet tekstów beletrystycznych i poetyckich. Poznasz także zaawansowane techniki użycia, takie jak integracja dużych modeli językowych z innymi narzędziami i tworzenie chatbotów. Wszystkie opisane tu techniki przetestujesz, eksperymentując i optymalizując swoje rozwiązania. W efekcie zdobędziesz umiejętności, które pozwolą Ci wykonywać codzienne zadania szybciej i lepiej!- PDF + ePub + Mobi
- Druk 41 pkt
(37,45 zł najniższa cena z 30 dni)
41.20 zł
74.90 zł (-45%) -
Nowość Promocja
Język DAX (ang. Data Analysis Expressions) został stworzony przez firmę Microsoft, by umożliwić wykonywanie efektywnych obliczeń na danych przechowywanych w wielu tabelach i przetwarzanych w Power BI, Excel Power Pivot czy SQL Server Analysis Services. Możliwości DAX-a są naprawdę ogromne, osoba, która go opanuje, zyska potężnego sprzymierzeńca w pracy z wielkimi zbiorami danych ukrytymi pod wyświetlanymi w raportach wykresami czy tabelami.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce dowiesz się, jak korzystać z możliwości platformy GitHub w trakcie transformacji przepływu pracy DevOps. Rozpoczniesz od podstaw technologii Git i od zrozumienia podejścia DevOps, zapoznasz się również z kwestią wrażeń odbieranych przez programistę. W kolejnych rozdziałach znajdziesz informacje o udostępnionych na platformie GitHub funkcjach automatyzacji i współpracy. Nauczysz się też używać funkcjonalności GitHub Copilot do zwiększenia produktywności. Ponadto dowiesz się, jak wyeliminować lukę DevOps, zachować jakość kodu i zaimplementować niezawodne środki bezpieczeństwa. Liczne ćwiczenia pomogą Ci w praktycznym poprawianiu wrażeń programisty, optymalizacji pracy zespołowej i wspieraniu innowacyjności. Szybko się przekonasz, jaki potencjał drzemie w podejściu DevOps!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się hakerzy, w tym wypadku księgowi, doradcy podatkowi i prawnicy. Jeśli pójdziesz tym tropem, przekonasz się, że we wszystkich ważnych systemach pozostawia się luki, które służą wtajemniczonym do naginania reguł i czerpania korzyści kosztem innych.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Mimo zainteresowania danymi i ich analizą zbyt wiele projektów z obszaru data science kończy się fiaskiem. Firmy zatrudniają analityków danych, kupują drogie narzędzia, traktują analizę danych jak magię. Niestety, bez dogłębnego zrozumienia sposobu i celu przetwarzania danych nie masz co liczyć na sukces. Jeśli chcesz podjąć się tego wyzwania, Twoim najlepszym sojusznikiem okaże się… Excel, który świetnie się nadaje do wyjaśniania najważniejszych zagadnień nauki o danych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Książka powstała z myślą o studentach informatyki i o każdym, kto przygotowuje się do pracy w zawodzie związanym z programowaniem i administrowaniem sieciami. A także z innymi obszarami, w których wiedza i umiejętności z zakresu informatyki są kluczowe, ale w których niebagatelne znaczenie ma również znajomość podstaw elektroniki. Ponieważ problemy elektryki, a także elektroniki analogowej i cyfrowej nie zawsze są proste do zrozumienia, nawet na bazowym poziomie, autor postanowił zaprezentować je w możliwie najprzystępniejszy sposób.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- PDF + ePub + Mobi
- Druk 98 pkt
(89,50 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Nowość Promocja
Nazwa Excel z pewnością jest Ci znana. Może nawet potrafisz podać jego „roboczą” definicję: najpopularniejszy arkusz kalkulacyjny świata. Zgadza się. Tylko co to właściwie oznacza i do czego w praktyce służy? W jaki sposób może Ci się przydać w codziennym życiu i podczas wykonywania zadań zawodowych? Tego dowiesz się z tej książki, przygotowanej w formie przystępnego kursu.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Testowanie bezpieczeństwa aplikacji internetowych. Receptury Paco Hope, Ben Walther (8)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(2)
(3)
(0)
(1)
(1)
więcej opinii