Hacking Exposed Web 2.0: Sekrety bezpieczeństwa i rozwiązania Web 2.0

Ocena:   (3,8 na 5)

Hacking Exposed Web 2.0: Sekrety bezpieczeństwa i rozwiązania Web 2.0 (Rich Cannings)

Opinie czytelników

Podsumowanie:

Książka „Hacking Exposed Web 2.0” jest postrzegana jako praktyczny przewodnik koncentrujący się na bezpieczeństwie Web 2.0, dostarczający cennych spostrzeżeń i punktów wyjścia dla entuzjastów bezpieczeństwa. Została ona jednak skrytykowana za swoją zwięzłość, płytką treść i promocyjny ton. Może to być korzystne dla początkujących, ale może rozczarować doświadczonych specjalistów ds. bezpieczeństwa poszukujących dogłębnych informacji.

Zalety:

Skoncentrowane i zwięzłe omówienie tematów związanych z bezpieczeństwem sieci
cenny punkt wyjścia dla entuzjastów bezpieczeństwa
obejmuje małe projekty, które można ukończyć w rozsądnych ramach czasowych
dobry materiał referencyjny.

Wady:

Płytkie potraktowanie tematów
brak głębi i rozbudowanych rozwiązań
niektóre treści sprawiają wrażenie reklamy oprogramowania autora
cienka książka (tylko około 220 stron)
trudność w konfiguracji środowisk testowych do ćwiczeń.

(na podstawie 5 opinii czytelników)

Oryginalny tytuł:

Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions

Zawartość książki:

Blokowanie usług sieciowych nowej generacji

"Ta książka w zwięzły sposób identyfikuje rodzaje ataków, z którymi codziennie spotykają się witryny Web 2.0, a autorzy udzielają solidnych, praktycznych porad, jak zidentyfikować i złagodzić te zagrożenia". --Max Kelly, CISSP, CIPP, CFCE, starszy dyrektor ds. bezpieczeństwa, Facebook.

Chroń swoją architekturę Web 2.0 przed najnowszą falą cyberprzestępczości, korzystając z taktyk ekspertów od bezpieczeństwa internetowego. Hacking Exposed Web 2.0 pokazuje, w jaki sposób hakerzy przeprowadzają rekonesans, wybierają punkt wejścia i atakują usługi oparte na Web 2.0, a także ujawnia szczegółowe środki zaradcze i techniki obrony. Dowiesz się, jak uniknąć ataków polegających na wstrzyknięciu i przepełnieniu bufora, naprawić błędy przeglądarki i wtyczek oraz zabezpieczyć aplikacje AJAX, Flash i XML. Studia przypadków z prawdziwego świata ilustrują słabości serwisów społecznościowych, metody ataków cross-site, luki w zabezpieczeniach migracji i niedociągnięcia IE7.

⬤ Załataj luki w zabezpieczeniach implementacji Web 2.0 w sprawdzony sposób Hacking Exposed.

⬤ Dowiedz się, w jaki sposób hakerzy atakują i wykorzystują podatne na ataki aplikacje Web 2.0, przeglądarki, wtyczki, internetowe bazy danych, dane wejściowe użytkowników i formularze HTML.

⬤ Zapobiegaj atakom SQL, XPath, XQuery, LDAP i wstrzykiwaniu poleceń opartym na Web 2.0.

⬤ Obejście XXE, przechodzenie przez katalogi i exploity przepełnienia bufora.

⬤ Poznanie metod XSS i Cross-Site Request Forgery wykorzystywanych przez atakujących do omijania zabezpieczeń przeglądarki.

⬤ Usunięcie luk w Outlook Express i dodatkach do Acrobat Reader.

⬤ Wykorzystanie walidatorów danych wejściowych i klas XML do wzmocnienia bezpieczeństwa ASP i.NET.

⬤ Eliminacja niezamierzonych zagrożeń w aplikacjach ASP.NET AJAX (Atlas), Direct Web Remoting, Sajax i GWT.

⬤ Ograniczanie zagrożeń bezpieczeństwa ActiveX przy użyciu SiteLock, podpisywania kodu i bezpiecznych kontrolek.

⬤ Znajdowanie i usuwanie luk w zabezpieczeniach Adobe Flash i ataków DNS rebinding.

Dodatkowe informacje o książce:

ISBN:9780071494618
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Hacking Exposed Web 2.0: Sekrety bezpieczeństwa i rozwiązania Web 2.0 - Hacking Exposed Web 2.0: Web...
Blokowanie usług sieciowych nowej generacji "Ta...
Hacking Exposed Web 2.0: Sekrety bezpieczeństwa i rozwiązania Web 2.0 - Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions

Prace autora wydały następujące wydawnictwa: