Web Application Security. Exploitation and Countermeasures for Modern Web Applications
- Autor:
- Andrew Hoffman
- +189 pkt
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 330
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Web Application Security. Exploitation and Countermeasures for Modern Web Applications
While many resources for network and IT security are available, detailed knowledge regarding modern web application security has been lacking—until now. This practical guide provides both offensive and defensive security concepts that software engineers can easily learn and apply.
Andrew Hoffman, a senior security engineer at Salesforce, introduces three pillars of web application security: recon, offense, and defense. You’ll learn methods for effectively researching and analyzing modern web applications—including those you don’t have direct access to. You’ll also learn how to break into web applications using the latest hacking techniques. Finally, you’ll learn how to develop mitigations for use in your own web applications to protect against hackers.
- Explore common vulnerabilities plaguing today's web applications
- Learn essential hacking techniques attackers use to exploit applications
- Map and document web applications for which you don’t have direct access
- Develop and deploy customized exploits that can bypass common defenses
- Develop and deploy mitigations to protect your applications against hackers
- Integrate secure coding best practices into your development lifecycle
- Get practical tips to help you improve the overall security of your web applications
Wybrane bestsellery
-
In the first edition of this critically acclaimed book, Andrew Hoffman defined the three pillars of application security: reconnaissance, offense, and defense. In this revised and updated second edition, he examines dozens of related topics, from the latest types of attacks and mitigations to thr...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o...
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Web scraping w data science. Kurs video. Techniki uczenia maszynowego w Pythonie pozwoli Ci zdobyć umiejętności potrzebne do sprawnego pozyskiwania informacji ze stron internetowych. Opanujesz fundamentalne wzorce i zagadnienia uczenia maszynowego, a następnie wdrożysz się w bardziej zaawansowane...
Web scraping w Data Science. Kurs video. Techniki uczenia maszynowego w Pythonie Web scraping w Data Science. Kurs video. Techniki uczenia maszynowego w Pythonie
(39.90 zł najniższa cena z 30 dni)89.49 zł
179.00 zł(-50%) -
Ta książka jest przewodnikiem po najważniejszych z punktu widzenia projektanta UX prawach psychologii, dzięki którym możliwe jest tworzenie produktów i usług o bardziej intuicyjnym i ukierunkowanym na człowieka charakterze. Autor posłużył się przykładami znanych aplikacji, aby lepiej wyjaśnić, ja...
Prawa UX. Jak psychologia pomaga w projektowaniu lepszych produktów i usług Prawa UX. Jak psychologia pomaga w projektowaniu lepszych produktów i usług
(19.90 zł najniższa cena z 30 dni)24.50 zł
49.00 zł(-50%) -
Ludzki mózg to dzieło idealne, najdoskonalszy twór w przyrodzie. Jego dominacją zachwiał komputer Deep Blue, który w 1997 roku pokonał w szachy mistrza świata, Garriego Kasparowa. Od tego czasu sztuczna inteligencja jest na ścieżce intensywnego rozwoju. Czy dominacja superinteligencji nad człowie...
Superinteligencja. Scenariusze, strategie, zagrożenia Superinteligencja. Scenariusze, strategie, zagrożenia
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Rosnące możliwości różnych form sztucznej inteligencji niepokoją ludzi od kilkudziesięciu lat. Stopniowo uzależniamy się od ciągłej asysty nowoczesnych technologii, jednak coraz doskonalsze metody uczenia maszynowego, dostępna i potężna moc obliczeniowa korzystająca z niewyobrażalnie wielkich zas...
Człowiek na rozdrożu. Sztuczna inteligencja 25 punktów widzenia Człowiek na rozdrożu. Sztuczna inteligencja 25 punktów widzenia
(29.40 zł najniższa cena z 30 dni)31.85 zł
49.00 zł(-35%) -
Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kond...
Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów
(14.90 zł najniższa cena z 30 dni)22.45 zł
44.90 zł(-50%) -
Automatyka przemysłowa to najszybciej rozwijający się dział inżynierii elektrycznej. Nic w tym dziwnego - obecnie w wytwórczości dąży się do maksymalnego zautomatyzowania procesów produkcyjnych. By tak się stało, paradoksalnie potrzeba ludzi. Specjalistów, którzy rozumieją zasady, na jakich pracu...
SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2 SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce płynnie rozpoczniesz pracę z Tableau 2022 i nauczysz się wizualizacji danych. Dowiesz się, jak je analizować i przedstawiać w formie graficznej, a także jak opowiadać oparte na nich historie. W tym wydaniu ujęto najnowsze funkcje programu, między innymi rozszerzenia pulpitów na...
Poznaj Tableau 2022. Wizualizacja danych, interaktywna analiza danych i umiejętność data storytellingu. Wydanie V Poznaj Tableau 2022. Wizualizacja danych, interaktywna analiza danych i umiejętność data storytellingu. Wydanie V
(83.40 zł najniższa cena z 30 dni)90.35 zł
139.00 zł(-35%)
O autorze ebooka
Andrew Hoffman jest starszym inżynierem do spraw bezpieczeństwa w Salesforce.com. Specjalizuje się w zabezpieczeniach drzewa DOM i JavaScriptu. Pracował z dostawcami wszystkich najważniejszych przeglądarek oraz z organizacjami TC39 i WHATWG. Bada również zagadnienia „bezstanowych (bezpiecznych/czystych) modułów”, umożliwiających wykonywanie kodu JavaScript przy znacznie zmniejszonym ryzyku.
Kup polskie wydanie:
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
- Autor:
- Andrew Hoffman
29,49 zł
59,00 zł
(24.90 zł najniższa cena z 30 dni)
Ebooka "Web Application Security. Exploitation and Countermeasures for Modern Web Applications" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Web Application Security. Exploitation and Countermeasures for Modern Web Applications" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Web Application Security. Exploitation and Countermeasures for Modern Web Applications" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-5306-4, 9781492053064
- Data wydania ebooka:
- 2020-03-02 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 15.5MB
- Rozmiar pliku Mobi:
- 32.0MB
Spis treści ebooka
- Preface
- Prerequisite Knowledge and Learning Goals
- Suggested Background
- Minimum Required Skills
- Who Benefits Most from Reading This Book?
- Software Engineers and Web Application Developers
- Software engineers
- Web application developers
- Software Engineers and Web Application Developers
- General Learning Goals
- Security Engineers, Pen Testers, and Bug Bounty Hunters
- How Is This Book Organized?
- Recon
- Why is recon important?
- Recon
- Offense
- Vulnerabilities considered in depth
- Defense
- Trade-off evaluation
- Language and Terminology
- Summary
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- 1. The History of Software Security
- The Origins of Hacking
- The Enigma Machine, Circa 1930
- Automated Enigma Code Cracking, Circa 1940
- Introducing the Bombe
- Telephone Phreaking, Circa 1950
- Anti-Phreaking Technology, Circa 1960
- The Origins of Computer Hacking, Circa 1980
- The Rise of the World Wide Web, Circa 2000
- Hackers in the Modern Era, Circa 2015+
- Summary
- I. Recon
- 2. Introduction to Web Application Reconnaissance
- Information Gathering
- Web Application Mapping
- Summary
- 3. The Structure of a Modern Web Application
- Modern Versus Legacy Web Applications
- REST APIs
- JavaScript Object Notation
- JavaScript
- Variables and Scope
- Functions
- Context
- Prototypal Inheritance
- Asynchrony
- Browser DOM
- SPA Frameworks
- Authentication and Authorization Systems
- Authentication
- Authorization
- Web Servers
- Server-Side Databases
- Client-Side Data Stores
- Summary
- 4. Finding Subdomains
- Multiple Applications per Domain
- The Browsers Built-In Network Analysis Tools
- Taking Advantage of Public Records
- Search Engine Caches
- Accidental Archives
- Social Snapshots
- Twitter API
- Zone Transfer Attacks
- Brute Forcing Subdomains
- Dictionary Attacks
- Summary
- 5. API Analysis
- Endpoint Discovery
- Authentication Mechanisms
- Endpoint Shapes
- Common Shapes
- Application-Specific Shapes
- Summary
- 6. Identifying Third-Party Dependencies
- Detecting Client-Side Frameworks
- Detecting SPA Frameworks
- EmberJS
- AngularJS
- React
- VueJS
- Detecting SPA Frameworks
- Detecting JavaScript Libraries
- Detecting CSS Libraries
- Detecting Client-Side Frameworks
- Detecting Server-Side Frameworks
- Header Detection
- Default Error Messages and 404 Pages
- Database Detection
- Summary
- 7. Identifying Weak Points in Application Architecture
- Secure Versus Insecure Architecture Signals
- Multiple Layers of Security
- Adoption and Reinvention
- Summary
- 8. Part I Summary
- II. Offense
- 9. Introduction to Hacking Web Applications
- The Hackers Mindset
- Applied Recon
- 10. Cross-Site Scripting (XSS)
- XSS Discovery and Exploitation
- Stored XSS
- Reflected XSS
- DOM-Based XSS
- Mutation-Based XSS
- Summary
- 11. Cross-Site Request Forgery (CSRF)
- Query Parameter Tampering
- Alternate GET Payloads
- CSRF Against POST Endpoints
- Summary
- 12. XML External Entity (XXE)
- Direct XXE
- Indirect XXE
- Summary
- 13. Injection
- SQL Injection
- Code Injection
- Command Injection
- Summary
- 14. Denial of Service (DoS)
- regex DoS (ReDoS)
- Logical DoS Vulnerabilities
- Distributed DoS
- Summary
- 15. Exploiting Third-Party Dependencies
- Methods of Integration
- Branches and Forks
- Self-Hosted Application Integrations
- Source Code Integration
- Methods of Integration
- Package Managers
- JavaScript
- Java
- Other Languages
- Common Vulnerabilities and Exposures Database
- Summary
- 16. Part II Summary
- III. Defense
- 17. Securing Modern Web Applications
- Defensive Software Architecture
- Comprehensive Code Reviews
- Vulnerability Discovery
- Vulnerability Analysis
- Vulnerability Management
- Regression Testing
- Mitigation Strategies
- Applied Recon and Offense Techniques
- 18. Secure Application Architecture
- Analyzing Feature Requirements
- Authentication and Authorization
- Secure Sockets Layer and Transport Layer Security
- Secure Credentials
- Hashing Credentials
- BCrypt
- PBKDF2
- 2FA
- PII and Financial Data
- Searching
- Summary
- 19. Reviewing Code for Security
- How to Start a Code Review
- Archetypical Vulnerabilities Versus Custom Logic Bugs
- Where to Start a Security Review
- Secure-Coding Anti-Patterns
- Blacklists
- Boilerplate Code
- Trust-By-Default Anti-Pattern
- Client/Server Separation
- Summary
- 20. Vulnerability Discovery
- Security Automation
- Static Analysis
- Dynamic Analysis
- Vulnerability Regression Testing
- Security Automation
- Responsible Disclosure Programs
- Bug Bounty Programs
- Third-Party Penetration Testing
- Summary
- 21. Vulnerability Management
- Reproducing Vulnerabilities
- Ranking Vulnerability Severity
- Common Vulnerability Scoring System
- CVSS: Base Scoring
- CVSS: Temporal Scoring
- CVSS: Environmental Scoring
- Advanced Vulnerability Scoring
- Beyond Triage and Scoring
- Summary
- 22. Defending Against XSS Attacks
- Anti-XSS Coding Best Practices
- Sanitizing User Input
- DOMParser Sink
- SVG Sink
- Blob Sink
- Sanitizing Hyperlinks
- HTML Entity Encoding
- CSS
- Content Security Policy for XSS Prevention
- Script Source
- Unsafe Eval and Unsafe Inline
- Implementing a CSP
- Summary
- 23. Defending Against CSRF Attacks
- Header Verification
- CSRF Tokens
- Stateless CSRF Tokens
- Anti-CRSF Coding Best Practices
- Stateless GET Requests
- Application-Wide CSRF Mitigation
- Anti-CSRF middleware
- Summary
- 24. Defending Against XXE
- Evaluating Other Data Formats
- Advanced XXE Risks
- Summary
- 25. Defending Against Injection
- Mitigating SQL Injection
- Detecting SQL Injection
- Prepared Statements
- Database-Specific Defenses
- Mitigating SQL Injection
- Generic Injection Defenses
- Potential Injection Targets
- Principle of Least Authority
- Whitelisting Commands
- Summary
- 26. Defending Against DoS
- Protecting Against Regex DoS
- Protecting Against Logical DoS
- Protecting Against DDoS
- DDoS Mitigation
- Summary
- 27. Securing Third-Party Dependencies
- Evaluating Dependency Trees
- Modeling a Dependency Tree
- Dependency Trees in the Real World
- Automated Evaluation
- Evaluating Dependency Trees
- Secure Integration Techniques
- Separation of Concerns
- Secure Package Management
- Summary
- 28. Part III Summary
- The History of Software Security
- Web Application Reconnaissance
- Offense
- Defense
- 29. Conclusion
- Index
O'Reilly Media - inne książki
-
With the shift from data warehouses to data lakes, data now lands in repositories before it's been transformed, enabling engineers to model raw data into clean, well-defined datasets. dbt (data build tool) helps you take data further. This practical book shows data analysts, data engineers, BI de...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get a concise yet comprehensive overview of Airtable, one of the most versatile platforms to emerge from the no-code movement. Whether you're planning a new project, sharing data analysis within your organization, tracking a detailed initiative among stakeholders, or dealing with any other projec...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Cyber risk management is one of the most urgent issues facing enterprises today. This book presents a detailed framework for designing, developing, and implementing a cyber risk management program that addresses your company's specific needs. Ideal for corporate directors, senior executives, secu...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Implementing and designing systems that make suggestions to users are among the most popular and essential machine learning applications available. Whether you want customers to find the most appealing items at your online store, videos to enrich and entertain them, or news they need to know, rec...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Learn the core concepts of Vue.js, the modern JavaScript framework for building frontend applications and interfaces from scratch. With concise, practical, and clear examples, this book takes web developers step-by-step through the tools and libraries in the Vue.js ecosystem and shows them how to...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Many UX designers are surprised to learn that much of the job isn't about drawing things. It's about knowing what to draw and how to convince people to build it. Whether you're a one-person design team making products from scratch or a C-level product leader managing many products and strategies,...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
As tech products become more prevalent today, the demand for machine learning professionals continues to grow. But the responsibilities and skill sets required of ML professionals still vary drastically from company to company, making the interview process difficult to predict. In this guide, dat...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
If your organization plans to modernize services and move to the cloud from legacy software or a private cloud on premises, this book is for you. Software developers, solution architects, cloud engineers, and anybody interested in cloud technologies will learn fundamental concepts for cloud compu...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Embedded controller electronics are at the heart of virtually all modern electronic devices today with a market of more than $86 billion per year and growing. To serve the needs of designers creating products for this huge market, this practical book covers topics crucial for modern electronics d...(169.14 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
Ebook available on November 16, 2023When you have questions about C# 12 or .NET 8, this best-selling guide has the answers you need. C# is a language of unusual flexibility and breadth, and with its continual growth, there's always so much more to learn. In the tradition of O'Reilly's Nutshell gu...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Web Application Security. Exploitation and Countermeasures for Modern Web Applications Andrew Hoffman (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.