PRZEDMIOTEM OFERTY JEST KOD DOSTĘPOWY DO KSIĄŻKI ELEKTRONICZNEJ (EBOOK)
KSIĄŻKA JEST DOSTĘPNA NA ZEWNĘTRZNEJ PLATFORMIE. KSIĄŻKA NIE JEST W POSTACI PLIKU.
Otwarte ?ród?a danych a bezpiecze?stwo aplikacji
- Jak zabezpieczy? przep?yw danych klient-serwer?
- Jak strzec serwera aplikacji przed atakami?
- Jak przewidzie? i przeciwdzia?a? potencjalnym zagro?eniom w dynamicznych aplikacjach?
Otwarto?? i bezpiecze?stwo, utopijne po?šczenie s?ów, a zarazem nieodwracalna przysz?o?? sieci internetowej. Wspó?dzielenie zasobów niesie ze sobš szereg zagro?e? na ró?nych warstwach sieciowych. Efektywniej jest przewidzie? potencjalne zagro?enia na etapie tworzenia aplikacji i zapobiec im, ni? pó?niej ?ata? dziury w oprogramowaniu. Ka?dy programista tworzšcy oprogramowanie sieciowe ostatecznie b?dzie musia? zmierzy? si? z niepo?šdanš ingerencjš majšcš swoje ?ród?o w sieci internetowej. Bšd? na to przygotowany i nie daj si? zaskoczy?, wykorzystaj wiedz? zawartš w tej ksiš?ce.
Ksiš?ka "Ajax. Bezpieczne aplikacje internetowe" traktuje o zagro?eniach i sposobach zabezpiecze? aplikacji sieciowych, a szczególnie dynamicznych interfejsów API. Przeznaczona jest zarówno dla programistów zaczynajšcych przygod? z Ajaksem, jak i dla tych, którzy Ajaksa jeszcze nie znajš. Przyda si? ka?demu, kto stoi na stra?y bezpiecze?stwa aplikacji sieciowych, uczy bowiem, jak zapobiega? zagro?eniom w trakcie pisania aplikacji oraz jak przeciwdzia?a? im w ju? istniejšcym oprogramowaniu sieciowym.
- Bezpiecze?stwo aplikacji sieciowych
- Technologie zabezpiecze? komunikacji klient-serwer
- Zabezpieczenia na poziomie protoko?ów
- Serwer WWW i zagro?enia p?ynšce z internetu
- Zabezpieczanie otwartych zasobów danych
- Bezpiecze?stwo interfejsów API
- Zagro?enia bezpiecze?stwa w aplikacjach typu mushup
Twórz rozleg?e aplikacje sieciowe i zadbaj o ich bezpiecze?stwo?
- Autorzy: Christopher Wells
- Wydawnictwo: O'Reilly Media, Inc.
- Data wydania: 2008
- Wydanie: 1
- Liczba stron: 248
- Forma publikacji: ePub (online)
- Język publikacji: polski
- ISBN: 9781457173288
BRAK MOŻLIWOŚCI POBRANIA PLIKU. Drukowanie: OGRANICZENIE DO 2 stron. Kopiowanie: OGRANICZENIE DO 2 stron.
- Ajax. Bezpieczne aplikacje internetowe
- Dedykacja
- SPECIAL OFFER: Upgrade this ebook with O’Reilly
- Wstęp
- Odbiorcy
- Założenia
- Treść książki
- Konwencje zastosowane w książce
- Podziękowania
- 1. Ewoluująca Sieć
- Powstanie Sieci
- Protokół przesyłu hipertekstu (HTTP)
- Transakcje HTTP
- Odpowiedź
- Metody HTTP
- Bezpieczne metody
- Metody powtarzalne
- Odpowiedź HTTP
- Kody statusów HTTP
- 2xx kody powodzenia
- 3xx kody przekierowania
- 4xx kody błędu klienta
- 5xx kody błędu serwera
- Nagłówki HTTP
- Nagłówki ogólne
- Nagłówki żądania
- Nagłówki odpowiedzi
- Nagłówki zasobu
- Nagłówki zawartości
- Treść komunikatu lub encji
- HTML
- Mosaic i Netscape
- Wojna przeglądarek
- Pluginy, komponenty ActiveX, aplety, JavaScript, Flash
- Aplety Javy
- ActiveX
- Flash
- Szczyt popularności dotcomów
- Serwery WWW
- Netscape Enterprise Server
- Apache
- Internet Information Server (IIS) firmy Microsoft
- Handel elektroniczny
- Aplikacje internetowe
- Serwery aplikacji
- Reklamy dla firm internetowych
- Paf!
- Heros, Ajax
- XMLHTTP
- XMLHttpRequest
- Cykl istnienia XMLHttpRequest
- Czy jest API?
- Kierunek wyznacza Google Maps
- Problem bezpieczeństwa
- Rozwiązanie: Google Maps API
- Kto zwraca na to uwagę?
- Programiści weekendowi
- Szybkie tworzenie aplikacji
- Cykl tworzenia oprogramowania
- Syndrom kopiowania i wklejania
- Dodatkowe informacje
- 2. Bezpieczeństwo aplikacji internetowych
- Zagadnienia podstawowe
- Potrzeba wbudowania zabezpieczeń
- Oczekuj niespodzianek
- Podmioty
- Obiekty
- Operacje
- Powierzchnia
- Poufność
- Prywatność
- Szyfrowanie
- Integralność i walidacja
- Uwierzytelnianie
- Autoryzacja i kontrola dostępu
- Rozdział obowiązków
- Niezaprzeczalność
- Dostępność
- Zaufanie
- Analiza ryzyka
- Anatomia aplikacji internetowych
- Punkty wejścia
- Poziom zaufania
- Aktywa
- Zagrożenia i ścieżki ataku
- Trzeba myśleć jak włamywacz
- Analiza zagrożeń
- Często spotykane słabe punkty aplikacji internetowych
- OWASP
- 10 najczęściej spotykanych słabych punktów według OWASP
- Niezweryfikowane dane wejściowe
- Weryfikacja pozytywna oraz negatywna
- Weryfikacja po stronie klienta
- Rozmywanie
- Nieprawidłowa kontrola dostępu
- Interfejsy administracyjne
- Wadliwe uwierzytelnianie i zarządzanie sesjami
- Czym jest czynnik uwierzytelniania?
- Informacje uwierzytelniające
- Interfejsy administracyjne
- Obsługa sesji
- Nie pozwalaj na ponowne wizyty starych gości
- Ataki typu cross-site scripting (XSS)
- Przepełnienie bufora
- Przepełnienie bufora w aplikacjach internetowych
- Usterki związane ze wstawianiem
- Niewłaściwa obsługa błędów
- Niebezpieczne mechanizmy przechowywania
- Odmowa działania aplikacji
- Niebezpieczne zarządzanie konfiguracją
- Inne słabe punkty
- Dodatkowe źródła informacji
- 3. Technologie zabezpieczeń
- Jak witryny komunikują się ze sobą
- Komunikacja klienta z serwerem
- Komunikacja pomiędzy serwerami
- Analiza i pobieranie prezentowanych treści
- Komunikacja pomiędzy domenami
- XML
- JSON
- Usługi sieciowe
- Bezpieczeństwo przeglądarek
- STRIDE
- Podstawowe zabezpieczenia
- Szyfrowanie transmisji SSL/TLS
- Szyfrowanie danych przy wykorzystaniu metod symetrycznych
- Zasada tego samego pochodzenia
- Dane przechowywane na kliencie i zarządzanie stanem
- Pola formularzy HTML
- Cookies i nagłówki HTTP
- Przepisywanie adresów URL
- Zabezpieczanie transmitowanych danych
- Zarządzanie sesjami
- Wtyczki, rozszerzenia i programy dodatkowe
- ActiveX
- Aplety Javy
- JavaScript
- Modyfikacje XHTML i DOM
- Flash
- Flex
- ActionScript
- HTML i CSS
- Ajax
- Autoryzacja użytkowników
- Zapobieganie modyfikowaniu parametrów
- Zabezpieczanie transmitowanych danych
- Zapobieganie przechwytywaniu sesji
- Weryfikacja danych wejściowych
- Zabezpieczenie konfiguracji
- Obsługa wyjątków
- Nadzór nad poczynaniami użytkowników
- Zabezpieczanie przechowywanych danych
- Dodatkowe źródła informacji
- 4. Zabezpieczanie serwera
- Bezpieczeństwo sieci
- Zapory sieciowe
- Granice zaufania
- Zagadnienia bezpieczeństwa
- Port 80
- SSL
- Serwery proxy z obsługą SSL
- Warstwy sieci oraz „oz”
- Rozdział obowiązków
- Bezpieczeństwo komputera
- Ubuntu
- Domyślnie dostępny serwer LAMP
- Poprawianie bezpieczeństwa systemu operacyjnego
- Zarządzanie kontami
- Uruchomione usługi
- SUID i SGID
- Rejestracja i kontrola
- Unix i Linux
- Źródła i priorytety
- Plik konfiguracyjny syslog (/etc/ASK_FOR_LINK_2)
- Rejestracja procesów
- System Windows
- Serwer rejestrujący
- Zapewnienie aktualności oprogramowania
- APT
- Aktualizacja oprogramowania w systemie Windows
- Zapora sieciowa komputera
- Stosowanie iptables
- Wykrywanie włamań
- Analiza dzienników
- Sprawdzanie integralności plików
- Monitorowanie sieci
- Tworzenie kopii
- Partimage
- dd_rescue
- Odpowiadanie na ataki
- Opracowanie planu (odtworzenia awaryjnego)
- POMOCY! Zostaliśmy zaatakowani!
- Poprawianie zabezpieczeń serwera WWW
- Serwer Apache HTTP
- Zagadnienia bezpieczeństwa
- mod_security
- Instalacja
- Podstawowa konfiguracja modułu
- Akcje
- Filtry
- Zasoby
- PHP
- Microsoft Internet Information Server (IIS)
- „Zamknięcie” serwera
- Bezpieczna konfiguracja serwera WWW
- Wytyczne zabezpieczania serwera IIS
- Zagadnienia bezpieczeństwa
- Poprawianie zabezpieczeń serwera aplikacji
- Java i .NET
- Wytyczne dotyczące zabezpieczania serwerów aplikacji
- Dodatkowe źródła informacji
- 5. Słabe podstawy
- Słabe punkty protokołu HTTP
- Weryfikacja danych wejściowych
- Uwierzytelnianie i zarządzanie sesjami
- Przechwytywanie informacji uwierzytelniających
- Proste uwierzytelnianie HTTP
- Bezpieczeństwo i identyfikatory sesji
- Autoryzacja
- Zagrożenia
- Cross-site scripting (XSS)
- Usterki umożliwiające wstawianie kodu
- Wstawianie kodu SQL
- Wstawianie kodu LDAP
- Wstawianie poleceń lub procesów
- Dzielenie odpowiedzi HTTP
- Wstawianie kodu DOM i JavaScript
- Ataki cross-site request forgery (CSRF lub XSRF)
- Ataki typu cross-user defacement
- Zaśmiecanie pamięci podręcznej
- Inne słabe punkty
- Ataki typu przepełnienie bufora
- Niebezpieczne sposoby przechowywania danych
- Odmowa działania aplikacji
- Obsługa danych
- Niewłaściwa obsługa błędów
- JSON
- Weryfikacja i implementacja
- Uwierzytelnianie i autoryzacja
- Zasada tego samego pochodzenia dla skryptów
- XML
- Weryfikacja danych wejściowych
- Uwierzytelnianie i autoryzacja
- Usterki pozwalające na wstawienie kodu
- Niebezpieczne przechowywanie danych
- Odmowa obsługi XML (XDOS)
- RSS
- Korzystanie z danych RSS
- Atom
- Porównanie formatów Atom i RSS
- Podpisywanie treści
- REST
- Charakterystyki usług sieciowych REST
- Zasady projektowania usług sieciowych REST
- Dodatkowe źródła informacji
- 6. Zabezpieczanie usług sieciowych
- Ogólne informacje o usługach sieciowych
- Architektura oparta na usługach
- Ajax i usługi sieciowe
- Simple Object Access Protocol (SOAP)
- Anatomia komunikatów SOAP
- Koperta SOAP
- Nagłówki SOAP
- Treść SOAP
- Usterki SOAP
- Universal Description Discovery and Integration (UDDI)
- Web Services Description Language (WSDL)
- Anatomia dokumentu WSDL
- Podłączanie Ajaksa
- Usługi sieciowe a bezpieczeństwo
- Identyfikacja
- Uwierzytelnianie
- Nazwa użytkownika i hasło
- Cyfrowe certyfikaty X509
- Security Assertion Markup Language (SAML)
- Przesyłanie informacji uwierzytelniających
- Autoryzacja
- Zasady najmniejszych uprawnień oraz separacji obowiązków
- Poufność oraz bezpieczeństwo warstwy transportowej
- Wyciekanie informacji
- Integralność danych i bezpieczeństwo komunikatów
- Szyfrowanie XML
- Cyfrowe podpisy XML
- Możliwości rozbudowy komunikatów i ich zabezpieczeń
- Inspekcje i niezaprzeczalność
- Nie zapominajmy o Internecie
- Web Service Security
- Zarządzanie bezpiecznymi nagłówkami
- Bezpieczne nośniki informacji oraz informacje uwierzytelniające
- Znaczniki czasu
- Źródła dodatkowych informacji
- 7. Tworzenie bezpiecznych interfejsów programowania
- Tworzenie własnych interfejsów API
- Konstrukcja interfejsów API
- Projekt interfejsu API
- Projektowanie kontraktowe interfejsów sieciowych
- Warunki wstępne
- Warunki końcowe
- Niezmienniki
- Tworzenie dobrego interfejsu API
- Zagadnienia bezpieczeństwa
- Uwierzytelnianie
- Weryfikacja danych
- Weryfikacja zawartości i uwierzytelnianie
- Dostępność
- Wyciekanie informacji
- Usługi sieciowe w architekturze REST
- Dlaczego używać architektury REST?
- Kto używa architektury REST?
- Jak działają usługi sieciowe REST?
- GET czy POST?
- Opcje komunikacji
- Przykład zastosowania architektury REST
- Pobranie listy słów
- Pobranie definicji słowa
- Ocenianie słów
- Dodatkowe źródła informacji
- 8. Aplikacje typu mashup
- Aplikacje internetowe i otwarte internetowe interfejsy API
- Dzika Web ASK_FOR_LINK_2
- Aplikacje typu mashup a bezpieczeństwo
- Brak zaufania
- Ciemna strona
- Otwarte kontra bezpieczne
- Brak standardów bezpieczeństwa
- Bezpieczna przytulanka
- Poufność
- Integralność
- Dostępność
- Studium przypadków
- ASK_FOR_LINK_2
- Firma
- Lokalizacja
- Mechanizmy uwierzytelniania
- Zawartość
- Reprezentacja zawartości
- Informacje podawane przez użytkowników
- Dodatkowe usługi
- Zagadnienia bezpieczeństwa
- ASK_FOR_LINK_2
- Firma
- Lokalizacja
- Mechanizmy uwierzytelniania
- Zawartość
- Reprezentacja zawartości
- Informacje podawane przez użytkowników
- Dodatkowe usługi
- Zagadnienia bezpieczeństwa
- ASK_FOR_LINK_2
- Firma
- Lokalizacja
- Mechanizm uwierzytelniania
- Zawartość
- Reprezentacja zawartości
- Informacje dostarczane przez użytkownika
- Dodatkowe usługi
- Mechanizmy zabezpieczeń
- ASK_FOR_LINK_2
- Lokalizacja
- Mechanizmy uwierzytelniania
- Zawartość
- Reprezentacja danych
- Informacje podawane przez użytkownika
- Zagadnienia bezpieczeństwa
- Wnioski
- Dodatkowe źródła informacji
- A. O autorze
- Indeks
- Kolofon
- SPECIAL OFFER: Upgrade this ebook with O’Reilly
- Copyright
W tej ofercie kupujesz kod dostępowy umożliwiający dostęp do wskazanej treści. Kod umożliwia dostęp do treści za pomocą przeglądarki WWW, dedykowanej aplikacji iOS (Apple) ze sklepu App Store lub dedykowanej aplikacji Android ze sklepu Play. Kod oraz instrukcje otrzymasz pocztą elektroniczną niezwłocznie po zaksięgowaniu płatności. Brak możliwości pobrania pliku.
Na podstawie art. 38 pkt 13 Ustawy z dnia 30 maja 2014 roku o prawach konsumenta realizując kod dostępowy rezygnujesz z prawa do odstąpienia od umowy zawartej na odległość.
Typ licencji: licencja wieczysta.
BRAK MOŻLIWOŚCI POBRANIA PLIKU.
NIE PRZESYŁAMY PLIKÓW E-MAILEM.