×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Opinie czytelników - Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW

4.9

2014-01-29
Karol , programista
Kolejna bardzo udana książka Michała Zalewskiego, choć może nie tak popularna jak Cisza w Sieci. Nie mniej jednak lektura godna polecenia każdemu, kto zajmuje się tworzeniem aplikacji www i komu zależy na bezpieczeństwie tego co tworzy.
2013-05-23
Piotr , IT
Nazwa wystawionej oceny - książka wybitna - doskonale oddaje treść publikacji. Lektura obowiązkowa!
2013-04-08
Krystian Piwowarczyk , programista/qae
Zbierając perełki literatury IT nie sposób pominąć książki Michała 'lcamtuf' Zalewskiego. Nie ze względu na to, że autor jest naszym rodakiem, a przede wszystkim ze względu na bardzo wysoki poziom merytoryczny publikacji wspomnianego 'googlersa' i white hata oraz ze względu na dobre wspomnienia związane z jego wcześniejszą książką 'Cisza w sieci'. Pierwszy rozdział będący jednocześnie wstępem, zgodnie z tradycją wszystkich publikacji związanych z bezpieczeństwem rozpoczyna się od przypomnienia zagadnień podstawowych. Na szczęście czytelnik nie zostaje zalany potokiem definicji i teorii jak to często się zdarza. Wręcz przeciwnie. Autor pokazuje, że wiele założeń pojawiających się w kontekście bezpieczeństwa to mrzonki o niskiej użyteczności dla realnych i bardzo złożonych aplikacji. Kilka krytycznych uwag pojawia się pod adresem zarządzania ryzykiem, które nieodpowiednio zastosowane i interpretowane (tzw. 'olejmy mniej istotne zasoby') wiele razy doprowadziło do wpadek w wielu dużych firmach, kiedy systemy uznane za mało istotne (przez to słabo chronione) okazały się użytecznymi dla atakujących trampolinami do ważniejszych węzłów infrastruktury. Na kilku kolejnych stronach autor zabiera czytelników w podróż w czasie i prezentuje skróconą historię rozwoju Internetu, poświęcając większość miejsca technologiom, które się pojawiały oraz przeglądarkom (zwłaszcza w odniesieniu do obu tzw. 'wojen przeglądarek'), które często implementowały te technologie w sposób bardzo odmienny. Koniec pierwszego rozdziału to krótki przegląd zagrożeń, wśród których pojawiają się: człowiek (słabe ogniwo struktury); problem separacji aplikacji webowych; mnogość i jednocześnie brak spójności i pełnej efektywności mechanizmów bezpieczeństwa; problemy będące następstwami interakcji pomiędzy przeglądarkami oraz zacieranie się granic pomiędzy klientem i serwerem - przenoszenie kodu na stronę klienta, gdzie trudniej o wymuszanie funkcji bezpieczeństwa. Kolejne kilka rozdziałów zostało zgrupowanych w blok nazwany 'Anatomia sieci WWW'. Począwszy od pierwszego z nich - traktującego o adresach URL natrafiać będziemy co kilka akapitów (nie, nie przesadzam, są takie miejsca) na fragmenty opisujące różnice w zachowaniu się różnych przeglądarek internetowych (fragmenty, czasem w formie rozbudowanej tabeli w stylu: 'Internet Explorer zrobi w tej sytuacji X, Chrome zrobi Y, Firefox Z, a Opera V' trafiają się na prawie każdej stronie). Ilość przedstawionych przez autora niuansów w interpretacji adresów potwierdza jego bogatą wiedzę i jednocześnie uświadamia mnogość zagrożeń czyhających i na programistów i na użytkowników. Dalsze rozdziały, chociażby te o języku znaczników HTML czy kaskadowych arkuszach styli tylko potwierdzają jak wiele różnic może występować pomiędzy przeglądarkami oraz jak bardzo bywają naginane standardy (których niekompletność i niestałość jest jeszcze innym problemem) przez twórców przeglądarek. Koronnym przykładem może być podejście do źle zbudowanych dokumentów HTML. Część przeglądarek interpretuje błędy w konstrukcji strony (np. niedomknięte lub niekompletne tagi) na swój własny, odmienny sposób, czasem starając się naprawić błędy twórcy strony i zaserwować jako tako wyglądającą treść. Jeżeli nawet w kontekście protokołu tak bardzo dojrzałego i stabilnego jak HTTP pojawiają się drobne różnice w interpretacji odpowiedzi serwera przez przeglądarkę to trudno oczekiwać od zmieniającego się (i nadal ewoluującego!) na przestrzeni lat JavaScriptu pełnej przewidywalności. Ostatnie dwa rozdziały tego bloku przedstawiają problemy związane z pozostałymi dokumentami spotykanymi w sieci (np. XML, SVG) oraz z wtyczkami do przeglądarek (chociażby Adobe Flash czy MS Silverlight), które bardzo często otwierają kolejne potencjalne wektory ataku. Druga część książki w oparciu o informacje przedstawione we wcześniejszych rozdziałach omawia funkcje bezpieczeństwa wbudowane w przeglądarki. Pierwsze skrzypce gra zasada 'same origin policy' (nie zawsze na tyle skuteczna na ile byśmy sobie tego życzyli), która poruszona zostaje nie tylko w kontekście modelu DOM, ale również popularnych 'ajaxów', czy wchodzącego w HTML5 WebStorage. Przedstawione zostają reguły bezpieczeństwa dla cookies oraz wtyczek dołączanych do przeglądarek. Osobny rozdział poświęcony został dziedziczeniu pochodzenia dla pseudoadresów takich jak - about:blank, data: i javascript: W dalszej części autor przechodzi do analizy sytuacji problematycznych dla SOP: ramki, czy nawigacja pomiędzy dokumentami, oraz przedstawia pozostałe funkcje bezpieczeństwa wbudowane w przeglądarki. Osobny rozdział poświęcony został mechanizmowi rozpoznawania treści, który pierwotnie miał ułatwiać życie użytkownikom, a ze względu na liczne możliwości oszukania go stał się jednym z zagrożeń. Również na osobny rozdział zapracowały sobie złośliwe skrypty, w którym autor przedstawia zagrożenia jakie mogą one powodować (DoS i ataki na interfejs użytkownika). Świadomość tych wszystkich problemów może przygnębiać, dlatego właśnie trzecia część książki (fakt - najkrótsza) zawiera w sobie nieco optymizmu i omawia planowane przez twórców przeglądarek i standardów zmiany. Przede wszystkim wspomnieć trzeba o CORS - Cross-Origin Resource Sharing (czyli żądania między domenowe), który w trakcie kiedy książka była wydawana nie był jeszcze obecny we wszystkich rodzinach przeglądarek (chociażby Microsoft miał opory przed implementacją CORS'a, który ostatecznie pojawił się w IE10). Kilka akapitów poświęconych zostało mechanizmowi Content Security Policy - zarówno jego możliwościom jak i wadom. Wspomniano też o sandboxach dla ramek, czyli rozbudowanym możliwościom taga iframe (tylko silnik WebKit). Ostatni rozdział książki stanowi pobieżny przegląd podatności samych aplikacji www. Wspomniano między innymi o: xsrf, xss, xssi, cache poisoning, clickjacking, cookie stuffing. framebusting, buffer overflow, directory traversal czy sql/shell/php/etc injection. Jeśli chodzi o kwestie mniej związane z merytoryczną stroną publikacji to trudno zarzucić jakieś większe techniczne niedociągnięcia. Mi jak zawsze brakuje twardej okładki, mam do nich słabość (-: Chociaż autor jest Polakiem, to podstawowa wersja została napisana po angielsku i dopiero przetłumaczona na język polski. Nie zapoznałem się z angielskim wydaniem, więc nie wiem czy straciliśmy przez to jakieś dodatkowe wrażenia. Komu 'Splątaną sieć' można polecić? Przede wszystkim osobom pracującym na co dzień z technologiami wymienionymi w recenzji, czyli zwłaszcza tzw. 'frontendowcom'. Równie przydatna może okazać się ta książka wszystkim odpowiedzialnym za bezpieczeństwo aplikacji internetowych.
2013-02-08
Tomasz Szulborski , Informatyk
Klasa sama w sobie :)
2013-01-16
Roman Środa , Specjalista ds. bezpieczeństwa teleinformatycznego
Kolejna bardzo udana książka Michała Zalewskiego. Opisuje w niej podstawy jak i zaawansowane rzeczy dotyczące tworzenia, jak również dalszego utrzymywania aplikacji, które wychodzą z naszych klawiatur. Dzięki niej można poznać sposoby zabezpieczania aplikacji, tworzenia i umieszczania odpowiednich gadżetów na stronach, poznać sposoby ataków na strony www i skuteczniej się dzięki temu przed nimi bronić. Lektura godna polecenia każdemu, kto zajmuje się tworzeniem nowoczesnych aplikacji www.
2012-12-31
vizzdoom , IT Security Engineer
Brak tej książki w biblioteczce informatyka to po prostu hańba! I to niezależnie od tego czym się zajmujesz. Dobre tłumaczenie, które dobrze się czyta (oryginał ma specyficzny język, a to trochę martwiło ) ;)
2012-10-29
Hubert Grabowski , Webmaster
"Splątana Sieć" to pozycja obowiązkowa w biblioteczce każdej osoby zajmującej się tworzeniem stron WWW. Książka w bardzo przystępny sposób omawia zasady działania sieci internetowej od przeglądarki po sam serwer i protokół HTTP.
2016-10-31
bez podpisu
Spodziewałem się szerszego opisu poszczególnych ataków, a tutaj instrukcja jak surfować po internecie by nie wpaść w sidła. Uważam że ta książka potrzebna jest każdemu kto pracuje z Internetem niezależnie od stopnia zaawansowania. Jednak czuje lekki niedosyt.
2014-08-10
bez podpisu
Polecam, dobra pozycja.
2014-08-10
bez podpisu
Bardzo ciekawie i jednoczesnie przystepnie napisana książka.
2013-01-17
darek kramin , kapitan zeglugi wielkiej
ksiazka prezentuje niezwykle nowatorskie podejscie do tematu zabezpieczen apliakcji webowych i wszystkiego co zwiazane z pajeczyna. niewiele osob wie, ze autor to dobrze znany w swiecie security hacker (white hat) o pseudonimie lcamtuf. pracuje i tworzy za granica, chociaz jego narzedzia docieraja do polski - chociazby taki p0f scanner. obowiazkowa lektura dla wszystkich pasjonatow linuxa/unixa oraz adminow.
2013-08-28
Zbigniew Sokołowski , programista Java
Książka na pewno warta przeczytania. Pokazuje jak niebezpieczne, najeżone błędami są implementacje przeglądarek i jak się nie myśli tworząc specyfikacje. Parsowanie np. css za wszelką cenę i inne podobne praktyki sprzyjają złośliwej aktywności. Nie jestem web developerem bo tak bym zyskał jeszcze bardziej niemniej jak zacznę coś pisać na większą skalę w JavaScript wrócę do tej książki po porady jak pisać bezpieczniej. Również starsze wersje IE na pewno <= 8.0 należy traktować jako niebezpieczną ciekawostkę. Pomimo tego doceniam, że część inicjatyw MS było /jest całkiem rozsądnych.
2013-04-07
Tomasz
Dobry przewodnik, ale tylko przewodnik. Trochę brakuje większej ilości praktycznych przykładów dla utrwalenia materiału. Irytujące jest momentami pisanie w stylu "nie rób tego" czy "rób to", bez podania konkretnych przykładów. Dobrym pomysłem są ściągi na końcu poszczególnych rozdziałów.
2020-12-21
bez podpisu
Tragiczne tłumaczenie, lepiej przeczytać w oryginale, po angielsku.
2013-10-29
Mateusz , informatyk
Książka dobra (zasługuje chyba na ocenę wyższą niż 4). Dlaczego chyba? Ponieważ tłumaczenie tego wydania jest FATALNE!!!! Niestety nie mam oryginału, dlatego książki nie jestem w stanie obiektywnie ocenić, a teraz strasznie żałuję, że pokusiłem się na kupno tłumaczenia. Książka (tłumaczenie) zawiera liczne błędy językowe, merytoryczne, składniowe i wiele innych. Zdania są złożone bez sensu, jakby tłumacz tłumaczył przy użyciu jakiegoś automatu. Przykłady? Proszę bardzo: -getUTL zamiast getURL -WAP zamiast WEP -PRNG zamiast PNG i wiele innych Ale to tylko drobne literówki. Gorsze są zdania bez sensu oraz merytorycznie błędne. Znając książki i artykuły Pana Zalewskiego nie sądzę, aby popełnił takie błędy. Czytanie tego tłumaczenia to katorga. Dlatego apeluję, aby jeśli ktoś może, kupił oryginał zamiast tej nędznej podróbki tłumaczenia.
Zamknij Pobierz aplikację mobilną Ebookpoint