Ocena:

Książka oferuje cenny wgląd w bezpieczeństwo sieciowe i jest chwalona za zawartość informacyjną i jasne wyjaśnienia. Została jednak skrytykowana za brak praktycznych instrukcji hakerskich i przestarzały materiał.
Zalety:⬤ Niezwykle pomocna w zrozumieniu koncepcji bezpieczeństwa w sieci
⬤ zawiera dokładne wyjaśnienia procedur w językach programowania, takich jak PHP
⬤ przydatna zarówno dla początkujących, jak i profesjonalistów
⬤ dobrze skonstruowana ze świetnymi wskazówkami i sztuczkami
⬤ służy jako dobre wprowadzenie do luk w aplikacjach internetowych.
⬤ brakuje praktycznych porad dotyczących hakowania aplikacji internetowych
⬤ niektóre treści są przestarzałe
⬤ wymaga wcześniejszej znajomości skryptów uniksowych, aby w pełni zrozumieć niektóre zautomatyzowane skrypty
⬤ nie podąża konsekwentnie za udaną formułą poprzednich wydań z serii Hacking Exposed.
(na podstawie 15 opinii czytelników)
Hacking Exposed Web Applications, Third Edition
Najnowsze ataki na aplikacje internetowe i środki zaradcze od światowej sławy praktyków.
Chroń swoje aplikacje internetowe przed złośliwymi atakami, opanowując broń i procesy myślowe współczesnego hakera. Książka Hacking Exposed Web Applications, Third Edition, napisana przez uznanych praktyków i liderów w dziedzinie bezpieczeństwa, została w pełni zaktualizowana, aby objąć nowe metody infiltracji i środki zaradcze. Dowiedz się, jak wzmocnić uwierzytelnianie i autoryzację, załatać dziury w Firefoksie i IE, zabezpieczyć się przed atakami typu injection i zabezpieczyć funkcje Web 2.0. W tym kompleksowym źródle omówiono również integrację bezpieczeństwa z cyklem życia oprogramowania internetowego (SDL) oraz z szerszym programem bezpieczeństwa informacji w przedsiębiorstwie.
⬤ Uzyskaj szczegółowe informacje na temat narzędzi hakerskich do footprintingu, skanowania i profilowania, w tym SHODAN, Maltego i OWASP DirBuster.
⬤ Zobacz nowe exploity na popularne platformy, takie jak Sun Java System Web Server i Oracle WebLogic.
⬤ Zrozumienie, w jaki sposób atakujący pokonują powszechnie stosowane technologie uwierzytelniania w sieci.
⬤ Zobaczyć, jak rzeczywiste ataki na sesje wyciekają wrażliwe dane i jak wzmocnić swoje aplikacje.
⬤ Poznanie najbardziej niszczycielskich metod stosowanych we współczesnych włamaniach, w tym technik wstrzykiwania kodu SQL, XSS, XSRF, phishingu i XML.
⬤ Znajdowanie i usuwanie luk w ASP.NET, PHP i środowiskach wykonawczych J2EE.
⬤ Bezpieczne wdrażanie XML, sieci społecznościowych, przetwarzania w chmurze i usług Web 2.0.
⬤ Obrona przed exploitami RIA, Ajax, UGC i exploitami po stronie klienta opartymi na przeglądarce.
⬤ Wdrażanie skalowalnego modelowania zagrożeń, przeglądu kodu, skanowania aplikacji, fuzzingu i procedur testowania bezpieczeństwa.