Ocena:

Książka „Hacking Exposed Web 2.0” jest postrzegana jako praktyczny przewodnik koncentrujący się na bezpieczeństwie Web 2.0, dostarczający cennych spostrzeżeń i punktów wyjścia dla entuzjastów bezpieczeństwa. Została ona jednak skrytykowana za swoją zwięzłość, płytką treść i promocyjny ton. Może to być korzystne dla początkujących, ale może rozczarować doświadczonych specjalistów ds. bezpieczeństwa poszukujących dogłębnych informacji.
Zalety:⬤ Skoncentrowane i zwięzłe omówienie tematów związanych z bezpieczeństwem sieci
⬤ cenny punkt wyjścia dla entuzjastów bezpieczeństwa
⬤ obejmuje małe projekty, które można ukończyć w rozsądnych ramach czasowych
⬤ dobry materiał referencyjny.
⬤ Płytkie potraktowanie tematów
⬤ brak głębi i rozbudowanych rozwiązań
⬤ niektóre treści sprawiają wrażenie reklamy oprogramowania autora
⬤ cienka książka (tylko około 220 stron)
⬤ trudność w konfiguracji środowisk testowych do ćwiczeń.
(na podstawie 5 opinii czytelników)
Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions
Blokowanie usług sieciowych nowej generacji
"Ta książka w zwięzły sposób identyfikuje rodzaje ataków, z którymi codziennie spotykają się witryny Web 2.0, a autorzy udzielają solidnych, praktycznych porad, jak zidentyfikować i złagodzić te zagrożenia". --Max Kelly, CISSP, CIPP, CFCE, starszy dyrektor ds. bezpieczeństwa, Facebook.
Chroń swoją architekturę Web 2.0 przed najnowszą falą cyberprzestępczości, korzystając z taktyk ekspertów od bezpieczeństwa internetowego. Hacking Exposed Web 2.0 pokazuje, w jaki sposób hakerzy przeprowadzają rekonesans, wybierają punkt wejścia i atakują usługi oparte na Web 2.0, a także ujawnia szczegółowe środki zaradcze i techniki obrony. Dowiesz się, jak uniknąć ataków polegających na wstrzyknięciu i przepełnieniu bufora, naprawić błędy przeglądarki i wtyczek oraz zabezpieczyć aplikacje AJAX, Flash i XML. Studia przypadków z prawdziwego świata ilustrują słabości serwisów społecznościowych, metody ataków cross-site, luki w zabezpieczeniach migracji i niedociągnięcia IE7.
⬤ Załataj luki w zabezpieczeniach implementacji Web 2.0 w sprawdzony sposób Hacking Exposed.
⬤ Dowiedz się, w jaki sposób hakerzy atakują i wykorzystują podatne na ataki aplikacje Web 2.0, przeglądarki, wtyczki, internetowe bazy danych, dane wejściowe użytkowników i formularze HTML.
⬤ Zapobiegaj atakom SQL, XPath, XQuery, LDAP i wstrzykiwaniu poleceń opartym na Web 2.0.
⬤ Obejście XXE, przechodzenie przez katalogi i exploity przepełnienia bufora.
⬤ Poznanie metod XSS i Cross-Site Request Forgery wykorzystywanych przez atakujących do omijania zabezpieczeń przeglądarki.
⬤ Usunięcie luk w Outlook Express i dodatkach do Acrobat Reader.
⬤ Wykorzystanie walidatorów danych wejściowych i klas XML do wzmocnienia bezpieczeństwa ASP i.NET.
⬤ Eliminacja niezamierzonych zagrożeń w aplikacjach ASP.NET AJAX (Atlas), Direct Web Remoting, Sajax i GWT.
⬤ Ograniczanie zagrożeń bezpieczeństwa ActiveX przy użyciu SiteLock, podpisywania kodu i bezpiecznych kontrolek.
⬤ Znajdowanie i usuwanie luk w zabezpieczeniach Adobe Flash i ataków DNS rebinding.