Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
- Autor:
- Michal Zalewski
- Niedostępna
- Promocja Przejdź
- Serie wydawnicze:
- No Starch Press
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 16
- Stron:
- 360
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek
Tavis Ormandy, Google Inc.
Nowoczesne aplikacje WWW są jak splątany kłębek, złożony z powiązanych wzajemnie technologii, które powstawały w różnym czasie i których współpraca nie przebiega całkiem gładko. Użycie w stosie aplikacji WWW dowolnego elementu - od żądań HTTP, aż po skrypty działające w przeglądarce - pociąga za sobą ważne, choć subtelne konsekwencje związane z bezpieczeństwem. Twórcy aplikacji chcący chronić użytkowników muszą pewnie poruszać się w tym środowisku.
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Pokazuje też sposoby poprawienia bezpieczeństwa aplikacji WWW.
Z książki dowiesz się, jak:
- wykonać powszechne, a mimo to bardzo złożone zadania, takie jak parsowanie adresów URL i oczyszczanie kodu HTML
- używać nowoczesnych funkcji bezpieczeństwa, takich jak Strict Transport Security, Content Security Policy oraz Cross-Origin Resource Sharing
- wykorzystywać warianty reguły tego samego pochodzenia do bezpiecznego rozdzielania złożonych aplikacji WWW i ochrony danych użytkownika w przypadku wystąpienia błędów XSS
- tworzyć aplikacje hybrydowe i wstawiać na stronę gadżety bez wpadania w pułapki wynikające z reguł nawigacji w ramkach
- osadzać na stronie i udostępniać treści tworzone przez użytkowników bez uciekania się do mechanizmów wykrywania rodzajów tych treści
Unikalny podręcznik poświęcony bezpieczeństwu!
Michał Zalewski jest uznanym na całym świecie ekspertem ds. bezpieczeństwa informacji. Może poszczycić się wykryciem setek różnego rodzaju podatności i często wymieniany jest wśród osób mających największy wpływ na bezpieczeństwo w sieci. Jest autorem Ciszy w sieci, dostępnego na stronach Google Browser Security Handbook, oraz wielu ważnych artykułów.
Patron medialny:
Wybrane bestsellery
-
Promocja
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(84,50 zł najniższa cena z 30 dni)
39.90 zł
169.00 zł (-76%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(49,50 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł (-60%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39,90 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł (-60%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Zobacz pozostałe książki z serii No Starch Press
-
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
Androidy. Zespół, który stworzył system operacyjny Android Androidy. Zespół, który stworzył system operacyjny Android
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.- Druk
- PDF + ePub + Mobi pkt
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- Druk
- PDF + ePub + Mobi pkt
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- Druk
- PDF + ePub + Mobi pkt
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- Druk
- PDF + ePub + Mobi pkt
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- Druk
- PDF + ePub + Mobi pkt
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
Ebooka "Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW (6) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Młody Technik 2013-01-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jeden z najbardziej poważanych ekspertów od bezpieczeństwa przeglądarek dzieli się swoimi spostrzeżeniami i uczy wielu metod zapewniających zwiększenie skuteczności ochrony aplikacji WWW.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 12/2012Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Publikacja jest jedną z niewielu, które zawierają systematyczną i dokładną analizę aktualnego stanu bezpieczeństwa aplikacji WWW. Autor koncentruje się na najważniejszych elementach przeglądarek i wynikających z nich zagadnieniach dotyczących bezpieczeństwa. Zajmuje się znanymi i dostępnymi użytkownikowi mechanizmami bezpieczeństwa przeglądarek, w tym protokołem HTTP i HTML, arkuszami CSS i językiem JavaScript. Następnie w odniesieniu do funkcji przeglądarek wyjaśnia pojęcie różnego rodzaju reguł tego samego pochodzenia oraz dziedziczności pochodzenia. Pogłębiając temat, analizuje mechanizmy rozpoznawania treści i zabezpieczania jej przed ingerencją złośliwych skryptów. Całość rozważań zamyka spojrzeniem w przyszłość, przedstawia metody rozbudowy i ograniczenia modelu bezpieczeństwa w planowanych nowych mechanizmach przeglądarek. Publikacja odpowiada na wyzwania stawiane osobom odpowiedzialnym za bezpieczeństwo: administratorom sieci, projektantom aplikacji i użytkownikom.
-
Recenzja: magazynt3.pl 2012-12-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jeden z najbardziej poważanych ekspertów od bezpieczeństwa przeglądarek dzieli się swoimi spostrzeżeniami i uczy wielu metod zapewniających zwiększenie skuteczności ochrony aplikacji WWW.
-
Recenzja: altcontroldelete.pl Jerzy Piechowiak, 2012-10-21Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Z pewnością większość programistów oraz webmasterów kojarzy cykl życia oprogramowania. W jednej z ogólniejszych form, składa się on z 6 postępujących za sobą faz:
- Analiza
- Projektowanie
- Programowanie
- Testowanie
- Wdrażanie
- Utrzymanie
Realizacja tego programu w praktyce wypada różnie, ponieważ wdrażanie projektów IT często wiąże się z ogólnym brakiem funduszy, zasobów oraz czasu. Z reguły osoby odpowiedzialne za projekty próbują znaleźć "złoty środek", który w ich odczuciu polega na usunięciu zbędnej fazy (jest to błąd - żadne faza nie jest tutaj zbędna) jaką najczęściej dla nich jest testowanie. Skutki takiej decyzji z reguły są opłakane, ponieważ błędy w takim przypadku często znajdują sami klienci, a koszty ich poprawy szybko przerastają oszczędności, które wynikły z pominięcia fazy testowania.
Z testowaniem (a w dużej mierze także z samym programowaniem) wiąże się również bezpieczeństwo. Jeśli coś można powiedzieć o bezpieczeństwie, to tylko tyle, że jest ono jeszcze bardziej traktowane po macoszemu niż sama faza testowania, a jest ono niezwykle ważne, ponieważ warunkuje ono w dużej mierze to czy uda nam się uchronić dane powierzone przez użytkowników naszych aplikacji i tym samym nie narazić ich na straty.
O tym jak sobie z tym problemem radzić, pisze Marcin Zalewski w swojej drugiej książce Splątana Sieć, której recenzję mam Wam dziś przyjemność przedstawić.
Michał Zalewski
Recenzję zaczniemy od autora książki, którym jest nasz rodak Michał Zalewski, który w wieku 31 lat ma już na swoim koncie setki wykrytych podatności w wielu aplikacjach internetowych. Obecnie pracuje w Google, gdzie od 2010 piastuje stanowisko Information Security Engineer (informacje za Wikipedia).
Zalewski w sieci bardziej znany jest pod pseudonimem Lcamtuf, co pewnie dla wielu osób siedzących w temacie ważniejsze jest od samego nazwiska;) Jeśli chcecie się dowiedzieć więcej na temat autora, polecam przeczytać ten artykuł.
W kontekście książki pojawia się pewien mały, aczkolwiek łatwo wytłumaczalny paradoks, ponieważ oryginalnie powstała ona w języku angielskim. Fakt ten można stosunkowo łatwo wytłumaczyć. Zalewski obecnie mieszka i pracuje w USA, a pisząc po angielsku łatwiej i szybciej dotrze do większej grupy zainteresowanych osób. Znajomość tego języka w branży IT jest szczególnie istotna, czego sami już z pewnością nie raz doświadczyliście;)
W chwili obecnej książka dostępna jest również w języku polskim, za sprawą wydawnictwa Helion.
Zawartość
Co mogę powiedzieć już na wstępie o tej książce, to to, że nie jest to łatwa pozycja. Wymaga ona od czytelnika skupienia, ponieważ w treści pojawia się wiele istotnych, technicznych pojęć. Niewątpliwie łatwiej będzie programistom oraz osobom zajmującym się na co dzień bezpieczeństwem, ale przy odrobinie chęci, z lekturą powinny sobie również poradzić osoby dotychczas mniej zainteresowane tematem (polecam zapoznać się z przykładowym rozdziałem - link na końcu recenzji), tym bardziej że tematyka tutaj poruszana jest naprawdę szeroka.
Sama książka została naprawdę dobrze pomyślana pod kątem budowy. Całość podzielono na trzy główne części:
- Anatomia sieci WWW
- Funkcje bezpieczeństwa przeglądarek
- Spojrzenie w przyszłość
Wszystko to poprzedzono dawką historii sieci Web, z której możemy się dowiedzieć jak to wszystko się zaczęło i w jakim kierunku zmierza.
Książka niesie ze sobą ogromną wartość merytoryczną, a każdy rozdział napisany jest w formie swego rodzaju opowieści na temat wybranego zagadnienia, w której autor przedstawia najważniejsze problemy/błędy. Nie brakuje oczywiście fragmentów kodu opisujących określone podatności, a także schematycznych rysunków oraz opisów wektorów ataku. Autor nie przedstawia jednak programowych rozwiązań - bardziej opisuje co trzeba zrobić by uniknąć wskazanego problemu.
Osoby które szukały gotowej listy wypunktowanych błędów wraz z odpowiednim opisem rozwiązania, mogą poczuć się w tym miejscu trochę zawiedzione.
Wróćmy jednak do samej treści. Świetnym uzupełnieniem poszczególnych rozdziałów, są ściągi które znajdują się zawsze na ich końcu. W tym miejscu znaleźć można kilka gotowych i konkretnych porad, mówiących o tym jak należy się zachowywać w wybranych sytuacjach, bądź też czego należy unikać.
W rozdziale poświęconym HTMLowi, z tego miejsca dowiecie się np. o zasadach odpowiedniego kodowania treści wprowadzonych przez użytkowników i o filtrowaniu znaczników, które złośliwi użytkownicy mogą wprowadzić na formularzu.
Niektóre z problemów opisywanych przez autora, z pewnością były Wam znane, czasem jednak łatwo jest przegapić pewien detal. Dla przykładu, w kontekście poruszonej wyżej walidacji znaczników wprowadzonych przez użytkowników, często zapominamy o tagach, które celowo zostały błędnie zdefiniowane. Również w takich sytuacjach należy się odpowiednio zabezpieczyć.
W każdym z rozdziałów znajdziemy również liczne przypisy, które w sposób znaczący rozszerzą treść zawartą w samej książce.
Podsumowanie
Splątana sieć to niezwykły przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, z którym moim zdaniem powinien zapoznać się każdy webmaster oraz programista. Do książki oczywiście mogą sięgnąć także sami internauci, ponieważ sporo miejsca poświęca się tutaj również bezpieczeństwie przeglądarek, z których jak wiadomo korzystają wszyscy.
Lektura powyższej pozycji nie była dla mnie łatwa, lecz nikt nigdy nie mówił, że aspekt bezpieczeństwa w kontekście aplikacji internetowych jest rzeczą prostą i przyjemną. Gdyby tak było, to z pewnością nie bylibyśmy świadkami notorycznych włamań do popularnych sklepów, czy portali i wycieków newralgicznych danych w nich zawartych. Jak pokazuje życie, tego typu ataki dotykają nawet największych graczy na rynku.
Od dziś Splątana Sieć będzie mieć swoje stałe miejsce w mojej biblioteczce i wiem, że z pewnością wrócę do lektury tej książki (czy też poszczególnych rozdziałów) jeszcze nie raz, odkrywając przy każdym podejściu kolejne podatności w sieciowych aplikacjach. -
Recenzja: seoportal.pl Piotr JankowskiRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Pewnego mglistego oraz rześkiego poniedziałkowego poranka, podczas wykonywania rutynowych rytuałów w ten mocno dynamiczny dzień tygodnia, wizytę złożył mi nie kto inny jak sam naczelny redaktor serwisu. W ręce trzymał książkę, a niepokojące objawy delikatnej nerwicy w postaci drgawek, podkrążonych oczu i nerwowego ściskania własnego kciuka stanowiły dla mnie jednoznaczny komunikat. Obciążający go tom pochodził z gatunku tych „złych technicznych!”, a żeby było mało, nikczemnie dotyczył bezpieczeństwa we współczesnych serwisach WWW, gdzie na okładce wydawca bezceremonialnie eksponował tytuł „Splątana Sieć”. Szybkim ruchem rzucił książkę na moje biurko i w popłochu udał się żwawym, skocznym krokiem w kierunku najbliższego okiennego wyjścia.
Kto tutaj tak wszystko splątał?
Z początku brunatno-zółta okładka prezentująca szczupłe dłonie związane białą nicią sugeruje zawartość skierowaną do żeńskich odbiorców lubujących się w romansach o zabarwieniu polimagicznym. Poruszana tematyka jest jednak znacznie poważniejsza. Autorem książki jest Michał Zalewski (znany również pod pseudonimem „Icamtuf”), badacz zagadnień związanych z bezpieczeństwem w sieci, zatrudniony w Google na stanowisku inżyniera bezpieczeństwa informacji. W skrócie mówiąc – haker. Jest współtwórcą wielu narzędzi związanych z tematyką zabezpieczeń, takich jak skaner sieciowy „p0f” i rewelacyjny„skipfish”, generujący raporty pozwalające ocenić podatność serwisu WWW na najbardziej powszechne formy ataków. Jego umiejętności pozwoliły mu na znalezienie w przeglądarkach Internet Explorer oraz Firefox luk, które zapewniły dodatkowe nadgodziny pracy niejednemu inżynierowi Microsoftu oraz Mozilli.
Słyszałem, że liczy się wnętrze
Autor postawił na skierowanie treści do szerszej grupy odbiorców, nie ograniczając się jedynie do starych wyjadaczy. Jego książka rozpoczyna się od klasycznego wprowadzenia do problematyki bezpieczeństwa w sieci, przedstawienia bolączek narodzin znanego nam w obecnej formie internetu oraz postaci i organizacji, które odegrały kluczowe role w jego rozwoju (jak można zgadnąć, konsorcjum W3C przewija się tutaj nieustannie w roli rycerza na białym koniu, postrzeganego przez inne organizacje raczej jako obłędnego pachołka, heroicznie opiewającego przed wiatrakami standardy sieciowe). Po tej jakże sentymentalnej podróży autor przenosi nas w wręcz rozpasaną krainę wiedzy związanej z zagadnieniami, które krążą po orbicie gwiazdy „World Wide Web”. Przeczytamy tutaj o najbardziej prozaicznych sprawach jak struktura adresu URL, dokumentów HTML, omówienia podstaw języka JavaScript oraz kaskadowych arkuszy stylów CSS. Bardziej smakowitą częścią dla osób doświadczonych jest wylewny zakres informacji na temat protokołu HTTP, które przedstawione są w osobnym rozdziale i przewijają się w trakcie całej lektury w charakterze różnorakich wtrąceń. Oczywiście nie mogło zabraknąć miejsca na przedstawienie zagrożeń bezpieczeństwa serwisów WWW, opisanych od podstaw wraz z mechanizmami, które mają im zapobiegać i wypunktowaniem niezamierzonych działań użytkowników, mogących to uniemożliwiać. Całość opatrzona sporą dawką odniesień do licznych dokumentów i standardów oraz pod koniec każdego z rozdziałów – podsumowana zgrabną ściągą.
To wszystko takie wspaniałe!
W całej tej beczce miodu zawieruszyły się jednak dawki dziegciu. Polska edycja została wydana po zachodniej. Czytając treść ma się nieodparte wrażenie, że została ona przetłumaczona z języka angielskiego. Zaprezentowany język oraz składnia miejscami przywodzi na myśl materiały akademickie, które balansują na granicy zrozumienia.
Natomiast jeżeli oczekujemy czysto praktycznej zawartości, możemy również się odrobinę zawieść. Treść rozpasana jest przeplotami czysto teoretycznych, interesujących zagadnienień, mało jednak użytecznych w wymiarze praktycznym. Jest to znana niedogodność książek z sektora IT sprawiająca, że deweloperzy częściej poszukują wiedzy w internecie niż w specjalistycznych tomach.
Czy w takim razie warto?
Pomimo wspomnianych niedogodnień jest to nadal kawał solidnej literatury, napisany przez specjalistę o olbrzymiej wiedzy. Dostarcza sporą dawkę wiedzy dla mniej doświadczonych deweloperów serwisów WWW, ale jest w stanie zaskoczyć również i tych z większym bagażem doświadczeń. Dla niektórych może stanowić powtórkę znanych zagadnień, ale sądząc po swawoli trzymania się standardów bezpieczeństwa w sieci – małe powtórzenie nikomu nie zaszkodzi. Oczywiście zakładając, że macie cierpliwość do przebicia się przez wersję polskojęzyczną, na tle której wersja angielska wypada znacznie smakowiciej. -
Recenzja: IDG Poland S.A. Henryk Tur, 2012-10-12Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
O tym, jak ważne jest bezpieczeństwo aplikacji sieciowych, wiedzą wszyscy. Doskonałym tego przykładem wycofanie Firefoxa 16.0 z powodu wykrycia w nim poważnej luki. Książka Michała Zalewskiego traktuje o niebezpieczeństwach, jakie czyhać mogą nie tylko na użytkowników aplikacji sieciowych, ale przede wszystkim ich twórców.
Brzmi to może jak wprowadzenie do podręcznika programowania dla ekspertów, jednak proszę się tym nie sugerować - Michał Zalewski pisze "po ludzku", stopniowo wprowadzając nas w zawiłości związane z tworzeniem aplikacji działających w sieci. Nie obędzie się też bez ciekawych informacji historycznych - na przykład dotyczących dwóch "wojen przeglądarek", jakie rozegrały się w latach 1995-1999 oraz tej wciąż trwającej od 2004 roku. Dzięki dokładnemu podzieleniu tematyki na kategorie, wkraczamy kolejno na coraz bardziej zaawansowane etapy "wtajemniczenia" - od podstaw, czyli URL i protokołu HTTP, po działanie i rodzaje wtyczek, walki ze złośliwymi skryptami czy też dopiero planowane funkcje bezpieczeństwa.
Sprawia to, że "Splątaną sieć" mogą czytać osoby, które siedzą mocno w temacie programowania, jak i też te, które ledwie otarły się o tematykę albo dopiero planują zainteresować się rzeczą na poważnie. Oprócz prowadzenia sposobu narracji drugą najważniejszą zaletą jest przejrzystość prezentowanych danych. Przy każdym omówieniu otrzymujemy praktyczny przykład, nie tylko pod postacią fragmentu kodu, ale również ilustracji, pokazującej współzależności pomiędzy poszczególnymi etapami działania aplikacji sieciowej.
"Splątana sieć" to bezcenne kompendium wiedzy na temat najczęściej popełnianych przez programistów błędów oraz sposobach ich omijania. Pozwala podejrzeć "od kuchni" metody, jakimi konstruowane są narzędzia sieciowe i mechanizmy, z których korzystamy wszyscy na co dzień - przeglądarki, bezpieczne połączenia, ograniczenia w używaniu okienek dialogowych czy stosowanie wtyczek. Wszystko to sprawia, że książkę czyta się jak przewodnik po tym, co pozornie znamy, jednak dopiero opisanie tego krok po kroku pozwala zrozumieć, że czynności trwające ułamki sekund to efekt pracy wielu złożonych ze sobą mechanizmów. Michał Zalewski dokonał sztuki bardzo trudnej, która udaje się tylko nielicznym - napisał o rzeczach trudnych, specjalistycznych w sposób zrozumiały dla każdego, kto tylko ma choćby podstawowe pojęcie o omawianych tu zagadnieniach. A jeśli ktoś nie ma - tym bardziej może sięgnąć po tą lekturę, aby dowiedzieć się z niej, jak to wszystko działa.
"Splątana sieć" nie jest nudnym podręcznikiem, przypomina raczej słuchanie opowieści dobrego znajomego, który siedzi głęboko w temacie i potrafi ciekawie o tym mówić. Dlatego też nie sposób nie polecić mi tej książki każdemu zainteresowanemu siecią, bezpieczeństwem w niej oraz regułami, które rządzą stronami internetowymi. Pozycja ta warta jest każdego wydanego na nią grosza.
Szczegóły książki
- Tytuł oryginału:
- The Tangled Web: A Guide to Securing Modern Web Applications
- Tłumaczenie:
- Wojciech Moch
- ISBN Książki drukowanej:
- 978-83-246-4477-3, 9788324644773
- Data wydania książki drukowanej :
- 2012-09-23
- ISBN Ebooka:
- 978-83-246-6472-6, 9788324664726
- Data wydania ebooka :
- 2012-09-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 10291
- Rozmiar pliku Pdf:
- 5MB
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 8.9MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
- Serie wydawnicze: No Starch Press
Spis treści książki
- Podziękowania (17)
- Podstawy bezpieczeństwa informacji (19)
- Flirtowanie z rozwiązaniami formalnymi (20)
- Zarządzanie ryzykiem (22)
- Oświecenie przez taksonomię (24)
- Rozwiązania praktyczne (26)
- Krótka historia sieci WWW (27)
- Opowieści z epoki kamienia: 1945 do 1994 (27)
- Pierwsze wojny przeglądarek: 1995 do 1999 (30)
- Okres nudy: 2000 do 2003 (31)
- Web 2.0 i drugie wojny przeglądarek: 2004 i później (32)
- Ewolucja zagrożeń (34)
- Użytkownik jako problem bezpieczeństwa (34)
- Chmura, czyli radość życia w społeczności (35)
- Rozbieżność wizji (36)
- Interakcje między przeglądarkami: wspólna porażka (37)
- Rozpad podziału na klienta i serwer (38)
- Struktura adresu URL (44)
- Nazwa schematu (44)
- Jak rozpoznać hierarchiczny adres URL? (45)
- Dane uwierzytelniające dostęp do zasobu (46)
- Adres serwera (47)
- Port serwera (48)
- Hierarchiczna ścieżka do pliku (48)
- Tekst zapytania (48)
- Identyfikator fragmentu (49)
- A teraz wszystko razem (50)
- Znaki zarezerwowane i kodowanie ze znakiem procenta (52)
- Obsługa znaków spoza podstawowego zestawu ASCII (54)
- Typowe schematy adresów URL i ich funkcje (58)
- Obsługiwane przez przeglądarkę protokoły pobierania dokumentów (59)
- Protokoły obsługiwane przez aplikacje i wtyczki firm trzecich (59)
- Pseudoprotokoły niehermetyzujące (60)
- Pseudoprotokoły hermetyzujące (60)
- Ostatnia uwaga na temat wykrywania schematów (61)
- Rozwiązywanie względnych adresów URL (61)
- Ściąga (64)
- Podczas tworzenia nowych adresów URL na podstawie danych otrzymanych od użytkownika (64)
- Podczas projektowania filtrów adresów URL (64)
- Podczas dekodowania parametrów otrzymanych w adresach URL (64)
- Podstawowa składnia ruchu sieciowego HTTP (66)
- Konsekwencje utrzymywania obsługi standardu HTTP/0.9 (68)
- Dziwna obsługa znaków nowego wiersza (69)
- Żądania proxy (70)
- Obsługa konfliktujących lub podwójnych nagłówków (72)
- Wartości nagłówków rozdzielane średnikami (73)
- Zestaw znaków nagłówka i schematy kodowania (74)
- Zachowanie nagłówka Referer (76)
- Typy żądań HTTP (77)
- GET (77)
- POST (78)
- HEAD (78)
- OPTIONS (78)
- PUT (79)
- DELETE (79)
- TRACE (79)
- CONNECT (79)
- Inne metody HTTP (79)
- Kody odpowiedzi serwera (80)
- 200 - 299: Sukces (80)
- 300 - 399: Przekierowanie i inne komunikaty o stanie (80)
- 400 - 499: Błędy po stronie klienta (81)
- 500 - 599: Błędy po stronie serwera (82)
- Spójność sygnałów wynikających z kodów HTTP (82)
- Sesje podtrzymywane (82)
- Przesyłanie danych w częściach (84)
- Pamięć podręczna (85)
- Semantyka ciasteczek HTTP (87)
- Uwierzytelnianie HTTP (90)
- Szyfrowanie na poziomie protokołu i certyfikaty klientów (91)
- Certyfikaty rozszerzonej kontroli poprawności (93)
- Reguły obsługi błędów (93)
- Ściąga (95)
- Przy obsłudze nazw plików podanych przez użytkownika oraz nagłówków Content-Disposition (95)
- Przy umieszczaniu danych użytkownika w ciasteczkach HTTP (95)
- Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Location (95)
- Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Redirect (95)
- Przy konstruowaniu innych rodzajów żądań i odpowiedzi kontrolowanych przez użytkownika (96)
- Podstawowe pojęcia używane w dokumentach HTML (98)
- Tryby parsowania dokumentu (99)
- Walka o semantykę (101)
- Poznać zachowanie parsera HTML (102)
- Interakcje pomiędzy wieloma znacznikami (103)
- Jawne i niejawne instrukcje warunkowe (104)
- Przydatne wskazówki do parsowania kodu HTML (105)
- Kodowanie encji (105)
- Semantyka integracji HTTP/HTML (107)
- Hiperłącza i dołączanie treści (108)
- Proste łącza (109)
- Formularze i uruchamiane przez nie żądania (109)
- Ramki (112)
- Dołączanie treści określonego typu (112)
- Uwaga dotycząca ataków międzydomenowego fałszowania żądań (114)
- Ściąga (116)
- Zasady higieny we wszystkich dokumentach HTML (116)
- Podczas generowania dokumentów HTML z elementami kontrolowanymi przez atakującego (116)
- Podczas przekształcania dokumentu HTML w zwykły tekst (117)
- Podczas pisania filtra znaczników dla treści tworzonych przez użytkownika (117)
- Podstawy składni CSS (120)
- Definicje właściwości (121)
- Dyrektywy @ i wiązania XBL (122)
- Interakcje z językiem HTML (122)
- Ryzyko ponownej synchronizacji parsera (123)
- Kodowanie znaków (124)
- Ściąga (126)
- Podczas ładowania zdalnych arkuszy stylów (126)
- Gdy wstawiasz do kodu CSS wartości podane przez atakującego (126)
- Podczas filtrowania stylów CSS podanych przez użytkownika (126)
- Gdy umieszczasz w znacznikach HTML wartości klas podane przez użytkownika (127)
- Podstawowe cechy języka JavaScript (130)
- Model przetwarzania skryptów (131)
- Zarządzanie wykonaniem kodu (135)
- Możliwości badania kodu i obiektów (136)
- Modyfikowanie środowiska uruchomieniowego (137)
- JSON i inne metody serializacji danych (139)
- E4X i inne rozszerzenia składni języka (142)
- Standardowa hierarchia obiektów (143)
- Model DOM (145)
- Dostęp do innych dokumentów (148)
- Kodowanie znaków w skryptach (149)
- Tryby dołączania kodu i ryzyko zagnieżdżania (150)
- Żywy trup: Visual Basic (152)
- Ściąga (153)
- Podczas ładowania zdalnego skryptu (153)
- Podczas parsowania danych JSON otrzymanych od serwera (153)
- Gdy umieszczasz dane przesłane przez użytkownika w blokach JavaScriptu (153)
- Podczas interakcji z obiektami przeglądarki po stronie klienta (154)
- Jeżeli chcesz pozwolić na działanie skryptów użytkownika na swojej stronie (154)
- Pliki tekstowe (155)
- Obrazy bitmapowe (156)
- Audio i wideo (157)
- Dokumenty związane z formatem XML (158)
- Ogólny widok XML (159)
- Format SVG (160)
- MathML (161)
- XUL (161)
- WML (162)
- Kanały RSS i Atom (163)
- Uwaga na temat nierysowanych typów plików (163)
- Ściąga (165)
- Udostępniając dokumenty w formacie wywiedzionym z XML (165)
- W przypadku wszystkich typów dokumentów nie-HTML (165)
- Wywoływanie wtyczki (168)
- Zagrożenia w obsłudze wartości nagłówka Content-Type we wtyczkach (169)
- Funkcje wspomagające rysowanie dokumentu (171)
- Platformy aplikacji wykorzystujące wtyczki (172)
- Adobe Flash (172)
- Microsoft Silverlight (175)
- Sun Java (176)
- XBAP (177)
- Kontrolki ActiveX (178)
- Inne wtyczki (179)
- Ściąga (181)
- Gdy udostępniasz pliki obsługiwane za pomocą wtyczek (181)
- Gdy osadzasz w stronach pliki obsługiwane przez wtyczki (181)
- Jeżeli chcesz napisać nową wtyczkę dla przeglądarek albo kontrolkę ActiveX (182)
- Reguła tego samego pochodzenia w modelu DOM (186)
- document.domain (187)
- postMessage(...) (188)
- Interakcje z danymi uwierzytelniającymi (190)
- Reguła tego samego pochodzenia i API XMLHttpRequest (191)
- Reguła tego samego pochodzenia w technologii Web Storage (193)
- Reguły bezpieczeństwa dla ciasteczek (194)
- Wpływ ciasteczek na regułę tego samego pochodzenia (196)
- Problemy z ograniczeniami domen (197)
- Nietypowe zagrożenie wynikające z nazwy "localhost" (198)
- Ciasteczka i "legalna" kradzież domen (199)
- Reguły bezpieczeństwa wtyczek (200)
- Adobe Flash (201)
- Microsoft Silverlight (204)
- Java (205)
- Obsługa dwuznacznego lub nieoczekiwanego pochodzenia (206)
- Adresy IP (206)
- Nazwy hostów z dodatkowymi kropkami (207)
- Nie w pełni kwalifikowane nazwy hostów (207)
- Pliki lokalne (208)
- Pseudoadresy URL (209)
- Rozszerzenia przeglądarek i interfejsu użytkownika (209)
- Inne zastosowania koncepcji pochodzenia (210)
- Ściąga (211)
- Prawidłowa higiena reguł bezpieczeństwa dla wszystkich witryn (211)
- Gdy używasz ciasteczek HTTP w procesie uwierzytelniania (211)
- Podczas międzydomenowej komunikacji w skryptach JavaScript (211)
- Podczas wstawiania na stronę pochodzących z zewnętrznych źródeł aktywnych treści obsługiwanych przez wtyczki (211)
- Gdy udostępniasz własne treści obsługiwane przez wtyczki (212)
- Gdy tworzysz własne rozszerzenia dla przeglądarek (212)
- Dziedziczenie pochodzenia dla stron about:blank (214)
- Dziedziczenie pochodzenia dla adresów data: (216)
- Dziedziczenie w przypadku adresów javascript: i vbscript: (218)
- Uwagi na temat ograniczonych pseudoadresów URL (219)
- Ściąga (221)
- Interakcje z oknami i ramkami (224)
- Zmiana lokalizacji istniejących dokumentów (224)
- Mimowolne umieszczanie w ramkach (228)
- Międzydomenowe wstawianie treści (232)
- Uwaga do międzydomenowych podzasobów (235)
- Kanały poboczne wpływające na prywatność (236)
- Inne luki w regule SOP i sposoby ich wykorzystania (238)
- Ściąga (239)
- Prawidłowa higiena bezpieczeństwa dla wszystkich witryn (239)
- Gdy włączasz na stronę zasoby z innych domen (239)
- Gdy tworzysz międzydomenową komunikację w skryptach JavaScript (239)
- Nawigowanie do wrażliwych schematów (242)
- Dostęp do sieci wewnętrznych (243)
- Porty zakazane (245)
- Ograniczenia nakładane na ciasteczka stron trzecich (247)
- Ściąga (250)
- Podczas tworzenia aplikacji WWW w sieciach wewnętrznych (250)
- Podczas uruchamiania usług nie-HTTP, w szczególności działających na niestandardowych portach (250)
- Gdy używasz ciasteczka stron trzecich w różnych gadżetach lub treściach umieszczanych w piaskownicy (250)
- Logika wykrywania rodzaju dokumentu (252)
- Nieprawidłowe typy MIME (253)
- Wartości dla specjalnych rodzajów treści (254)
- Nierozpoznane rodzaje treści (256)
- Ochronne zastosowanie nagłówka Content-Disposition (258)
- Dyrektywy Content dotyczące podzasobów (259)
- Pobrane pliki i inne treści nie-HTTP (260)
- Obsługa zestawów znaków (262)
- Znacznik kolejności bajtów (264)
- Dziedziczenie i pokrywanie zestawu znaków (265)
- Zestaw znaków przypisany znacznikiem do zasobu (266)
- Wykrywanie zestawu znaków w plikach przesłanych protokołem innym niż HTTP (267)
- Ściąga (269)
- Prawidłowe praktyki bezpieczeństwa dla witryn (269)
- Gdy generujesz dokumenty zawierające treści kontrolowane przez atakującego (269)
- Gdy przechowujesz pliki wygenerowane przez użytkownika (269)
- Ataki odmowy świadczenia usługi (DoS) (272)
- Ograniczenia czasu wykonania i wykorzystania pamięci (273)
- Ograniczenie liczby połączeń (274)
- Filtrowanie wyskakujących okienek (275)
- Ograniczenia użycia okien dialogowych (277)
- Problemy z wyglądem i pozycją okien (278)
- Ataki czasowe na interfejs użytkownika (282)
- Ściąga (285)
- Gdy umożliwiasz umieszczanie na swojej stronie gadżetów użytkownika zamkniętych w ramkach (285)
- Gdy tworzysz bezpieczne interfejsy użytkownika (285)
- Uprawnienia witryn definiowane w przeglądarkach i wtyczkach (288)
- Z góry zdefiniowane domeny (289)
- Menedżery haseł (289)
- Model stref Internet Explorera (291)
- Mechanizmy mark of the web i Zone.Identifier (294)
- Ściąga (296)
- Gdy żądasz podniesienia uprawnień dla aplikacji WWW (296)
- Gdy tworzysz wtyczki lub rozszerzenia korzystające z uprzywilejowanego pochodzenia (296)
- Metody rozbudowy modelu bezpieczeństwa (300)
- Żądania międzydomenowe (300)
- XDomainRequest (304)
- Inne zastosowania nagłówka Origin (305)
- Schematy ograniczeń modelu bezpieczeństwa (306)
- Reguła bezpieczeństwa treści (307)
- Ramki w piaskownicy (312)
- Strict Transport Security (314)
- Tryby przeglądania prywatnego (316)
- Pozostałe projekty (316)
- Porządkowanie kodu HTML w przeglądarce (317)
- Filtrowanie XSS (318)
- Ściąga (320)
- Propozycje zmian w adresach URL i protokołach (322)
- Funkcje na poziomie treści (324)
- Interfejsy wejścia-wyjścia (326)
- Podatności aplikacji WWW (330)
- Problemy, o których trzeba pamiętać podczas projektowania aplikacji WWW (332)
- Typowe problemy związane z kodem działającym po stronie serwera (334)
Wstęp (15)
1. Bezpieczeństwo w świecie aplikacji WWW (19)
CZĘŚĆ I: ANATOMIA SIECI WWW (41)
2. Wszystko zaczyna się od adresu (43)
3. Protokół HTTP (65)
4. Język HTML (97)
5. Kaskadowe arkusze stylów (119)
6. Skrypty działające w przeglądarce (129)
7. Dokumenty inne niż HTML (155)
8. Rysowanie treści za pomocą wtyczek przeglądarki (167)
CZĘŚĆ II: FUNKCJE BEZPIECZEŃSTWA PRZEGLĄDAREK (183)
9. Logika izolacji treści (185)
10. Dziedziczenie pochodzenia (213)
11. Życie obok reguły tego samego pochodzenia (223)
12. Inne funkcje bezpieczeństwa (241)
13. Mechanizmy rozpoznawania treści (251)
14. Walka ze złośliwymi skryptami (271)
15. Uprawnienia witryn (287)
CZĘŚĆ III: SPOJRZENIE W PRZYSZŁOŚĆ (297)
16. Planowane nowe funkcje bezpieczeństwa (299)
17. Inne mechanizmy przeglądarek (321)
18. Typowe podatności sieci WWW (329)
Epilog (337)
Uwagi (339)
Skorowidz (353)
Helion - inne książki
-
Nowość Bestseller Promocja
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą - wie o tym, co potrafisz, w czym jesteś biegły? Koledzy z pracy? Klienci? Dziś, w dobie powszechnego dostępu do sieci, urządzeń i narzędzi pozwalających łatwo i szybko się zareklamować, dotarcie do osób, do których chcesz dotrzeć jako specjalista w danym obszarze IT, powinno być proste. Jednak nie każdy potrafi to zrobić ot tak. Naturalnie i bez znacznego nakładu pracy.- Druk
- PDF + ePub + Mobi pkt
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(32,43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Nowość Bestseller Promocja
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- Druk
- PDF + ePub + Mobi pkt
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Bestseller Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Bestseller Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy i dlaczego używać takich opcjifunkcjonalności, jak niemutowalność i funkcje czyste i dlaczego warto to robićw swojej codziennej pracy. Poznasz różnetakie aspekty FP:, jak kompozycjęa, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się również wykorzystać zywania FP w celudla zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Teo wszystkieo pozwoli Ci zdobyć cenne umiejętności, które ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśniono metody eksploracji danych, a następnie zaprezentowano procedurę budowania ich implementacji w Excelu. Nawet tak złożone zagadnienia, jak algorytmy uczenia maszynowego, zostały wytłumaczone nadzwyczaj przystępnie. Przewodnik został pomyślany tak, aby umożliwić aktywne zdobywanie wiedzy, a niejako przy okazji podnieść umiejętności w posługiwaniu się arkuszem kalkulacyjnym na wyższy poziom.- Druk
- PDF + ePub + Mobi pkt
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Bestseller Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Nowość Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Oceny i opinie klientów: Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW Michal Zalewski (16) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(4)
(2)
(0)
(0)
(2)
więcej opinii
ukryj opinie