Hakowanie narażonych aplikacji internetowych, wydanie trzecie

Ocena:   (4,0 na 5)

Hakowanie narażonych aplikacji internetowych, wydanie trzecie (Vincent Liu)

Opinie czytelników

Podsumowanie:

Książka oferuje cenny wgląd w bezpieczeństwo sieciowe i jest chwalona za zawartość informacyjną i jasne wyjaśnienia. Została jednak skrytykowana za brak praktycznych instrukcji hakerskich i przestarzały materiał.

Zalety:

Niezwykle pomocna w zrozumieniu koncepcji bezpieczeństwa w sieci
zawiera dokładne wyjaśnienia procedur w językach programowania, takich jak PHP
przydatna zarówno dla początkujących, jak i profesjonalistów
dobrze skonstruowana ze świetnymi wskazówkami i sztuczkami
służy jako dobre wprowadzenie do luk w aplikacjach internetowych.

Wady:

brakuje praktycznych porad dotyczących hakowania aplikacji internetowych
niektóre treści są przestarzałe
wymaga wcześniejszej znajomości skryptów uniksowych, aby w pełni zrozumieć niektóre zautomatyzowane skrypty
nie podąża konsekwentnie za udaną formułą poprzednich wydań z serii Hacking Exposed.

(na podstawie 15 opinii czytelników)

Oryginalny tytuł:

Hacking Exposed Web Applications, Third Edition

Zawartość książki:

Najnowsze ataki na aplikacje internetowe i środki zaradcze od światowej sławy praktyków.

Chroń swoje aplikacje internetowe przed złośliwymi atakami, opanowując broń i procesy myślowe współczesnego hakera. Książka Hacking Exposed Web Applications, Third Edition, napisana przez uznanych praktyków i liderów w dziedzinie bezpieczeństwa, została w pełni zaktualizowana, aby objąć nowe metody infiltracji i środki zaradcze. Dowiedz się, jak wzmocnić uwierzytelnianie i autoryzację, załatać dziury w Firefoksie i IE, zabezpieczyć się przed atakami typu injection i zabezpieczyć funkcje Web 2.0. W tym kompleksowym źródle omówiono również integrację bezpieczeństwa z cyklem życia oprogramowania internetowego (SDL) oraz z szerszym programem bezpieczeństwa informacji w przedsiębiorstwie.

⬤ Uzyskaj szczegółowe informacje na temat narzędzi hakerskich do footprintingu, skanowania i profilowania, w tym SHODAN, Maltego i OWASP DirBuster.

⬤ Zobacz nowe exploity na popularne platformy, takie jak Sun Java System Web Server i Oracle WebLogic.

⬤ Zrozumienie, w jaki sposób atakujący pokonują powszechnie stosowane technologie uwierzytelniania w sieci.

⬤ Zobaczyć, jak rzeczywiste ataki na sesje wyciekają wrażliwe dane i jak wzmocnić swoje aplikacje.

⬤ Poznanie najbardziej niszczycielskich metod stosowanych we współczesnych włamaniach, w tym technik wstrzykiwania kodu SQL, XSS, XSRF, phishingu i XML.

⬤ Znajdowanie i usuwanie luk w ASP.NET, PHP i środowiskach wykonawczych J2EE.

⬤ Bezpieczne wdrażanie XML, sieci społecznościowych, przetwarzania w chmurze i usług Web 2.0.

⬤ Obrona przed exploitami RIA, Ajax, UGC i exploitami po stronie klienta opartymi na przeglądarce.

⬤ Wdrażanie skalowalnego modelowania zagrożeń, przeglądu kodu, skanowania aplikacji, fuzzingu i procedur testowania bezpieczeństwa.

Dodatkowe informacje o książce:

ISBN:9780071740647
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2010
Liczba stron:482

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Bezpieczeństwo aplikacji internetowych - Web Application Security
Security Smarts for the Self-Guided IT Professional."Poznaj hakerów - lub planuj zostać zhakowanym...
Bezpieczeństwo aplikacji internetowych - Web Application Security
Hakowanie narażonych aplikacji internetowych, wydanie trzecie - Hacking Exposed Web Applications,...
Najnowsze ataki na aplikacje internetowe i środki...
Hakowanie narażonych aplikacji internetowych, wydanie trzecie - Hacking Exposed Web Applications, Third Edition
Dermato-Oncology Study Guide: Niezbędny tekst i przegląd - Dermato-Oncology Study Guide: Essential...
Zapewnia praktyczny i edukacyjny materiał...
Dermato-Oncology Study Guide: Niezbędny tekst i przegląd - Dermato-Oncology Study Guide: Essential Text and Review

Prace autora wydały następujące wydawnictwa: