Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW Michal Zalewski
(ebook)
(audiobook)
(audiobook)
- Niedostępna
- Promocja Przejdź
- Autor:
- Michal Zalewski
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 16
- Stron:
- 360
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Czytaj fragment
Opis
książki
:
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek
Tavis Ormandy, Google Inc.
Nowoczesne aplikacje WWW są jak splątany kłębek, złożony z powiązanych wzajemnie technologii, które powstawały w różnym czasie i których współpraca nie przebiega całkiem gładko. Użycie w stosie aplikacji WWW dowolnego elementu - od żądań HTTP, aż po skrypty działające w przeglądarce - pociąga za sobą ważne, choć subtelne konsekwencje związane z bezpieczeństwem. Twórcy aplikacji chcący chronić użytkowników muszą pewnie poruszać się w tym środowisku.
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Pokazuje też sposoby poprawienia bezpieczeństwa aplikacji WWW.
Z książki dowiesz się, jak:
- wykonać powszechne, a mimo to bardzo złożone zadania, takie jak parsowanie adresów URL i oczyszczanie kodu HTML
- używać nowoczesnych funkcji bezpieczeństwa, takich jak Strict Transport Security, Content Security Policy oraz Cross-Origin Resource Sharing
- wykorzystywać warianty reguły tego samego pochodzenia do bezpiecznego rozdzielania złożonych aplikacji WWW i ochrony danych użytkownika w przypadku wystąpienia błędów XSS
- tworzyć aplikacje hybrydowe i wstawiać na stronę gadżety bez wpadania w pułapki wynikające z reguł nawigacji w ramkach
- osadzać na stronie i udostępniać treści tworzone przez użytkowników bez uciekania się do mechanizmów wykrywania rodzajów tych treści
Unikalny podręcznik poświęcony bezpieczeństwu!
Michał Zalewski jest uznanym na całym świecie ekspertem ds. bezpieczeństwa informacji. Może poszczycić się wykryciem setek różnego rodzaju podatności i często wymieniany jest wśród osób mających największy wpływ na bezpieczeństwo w sieci. Jest autorem Ciszy w sieci, dostępnego na stronach Google Browser Security Handbook, oraz wielu ważnych artykułów.
Patron medialny:
Wybrane bestsellery
-
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
This edition, updated and expanded, addresses feedback from readers and the latest industry developments. It offers invaluable insights into various cybersecurity roles, from SOC Analyst to Penetration Tester, with a focus on succeeding in interviews- PDF + ePub pkt
(116,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
Bestseller Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(43,50 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
From understanding how credentials are stored to exploring diverse cracking methods, this book equips you with the knowledge and tools necessary to navigate the complex landscape of password security with confidence.- PDF + ePub pkt
(98,10 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.- PDF + ePub pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
32.16 zł
39.00 zł (-18%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Catapult your cybersecurity expertise to new heights using expert-backed recipes. With this cookbook, you’ll leverage the power of large language model generative AI like ChatGPT to gain a competitive edge in the ever-changing cybersecurity domain.- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%)
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Dzięki tej książce ta trudna sztuka musi Ci się udać! Znajdziesz tu gruntowne, a przy tym zabawne wprowadzenie do tworzenia i używania struktur danych. Naukę oprzesz na przejrzystych schematach i dowcipnych porównaniach, aby już wkrótce móc tworzyć wydajniejszy i elastyczny kod. Nieistotne, jakim językiem programowania się posługujesz — podczas lektury zaimplementujesz za pomocą pseudokodu kilkanaście głównych struktur danych, w tym stosy, filtry Blooma, drzewa czwórkowe i grafy. Fantazyjne przykłady ułatwią Ci intuicyjne posługiwanie się tymi strukturami danych. Dowiesz się, jak indeksować przedmioty kolekcjonerskie, optymalizować wyszukiwanie za pomocą latającej wiewiórki, a nawet jak znaleźć najbliższy kubek kawy!- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, jak testować zabezpieczenia API GraphQL technikami ofensywnymi, takimi jak testy penetracyjne. Zdobędziesz i ugruntujesz wiedzę o GraphQL, niezbędną dla analityka bezpieczeństwa czy inżyniera oprogramowania. Nauczysz się skutecznie atakować API GraphQL, co pozwoli Ci wzmocnić procedury, stosować zautomatyzowane testy bezpieczeństwa w potoku ciągłej integracji i wdrażania, a ponadto efektywnie weryfikować mechanizmy zabezpieczeń. Zapoznasz się również z raportami o znalezionych lukach w zabezpieczeniach i przejrzysz kod exploitów, a także przekonasz się, jak wielki wpływ wywierają na działalność przedsiębiorstw.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalności ograniczania zasobów, aby zagwarantować, że proces będzie się opierał jedynie na tych, które zostały mu przydzielone. Nauczysz się instalować klaster Kubernetes, wdrażać kontenery i zrozumiesz, na czym polega przepływ pakietów między kontenerami w sieci hosta. Ponadto poznasz strategie tworzenia i uruchamiania kontenerów, które zapewnią oprogramowaniu optymalną wydajność, jak również sposoby identyfikowania i usuwania potencjalnych problemów.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%)
Ebooka "Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW (6) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Młody Technik 2013-01-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jeden z najbardziej poważanych ekspertów od bezpieczeństwa przeglądarek dzieli się swoimi spostrzeżeniami i uczy wielu metod zapewniających zwiększenie skuteczności ochrony aplikacji WWW.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 12/2012Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Publikacja jest jedną z niewielu, które zawierają systematyczną i dokładną analizę aktualnego stanu bezpieczeństwa aplikacji WWW. Autor koncentruje się na najważniejszych elementach przeglądarek i wynikających z nich zagadnieniach dotyczących bezpieczeństwa. Zajmuje się znanymi i dostępnymi użytkownikowi mechanizmami bezpieczeństwa przeglądarek, w tym protokołem HTTP i HTML, arkuszami CSS i językiem JavaScript. Następnie w odniesieniu do funkcji przeglądarek wyjaśnia pojęcie różnego rodzaju reguł tego samego pochodzenia oraz dziedziczności pochodzenia. Pogłębiając temat, analizuje mechanizmy rozpoznawania treści i zabezpieczania jej przed ingerencją złośliwych skryptów. Całość rozważań zamyka spojrzeniem w przyszłość, przedstawia metody rozbudowy i ograniczenia modelu bezpieczeństwa w planowanych nowych mechanizmach przeglądarek. Publikacja odpowiada na wyzwania stawiane osobom odpowiedzialnym za bezpieczeństwo: administratorom sieci, projektantom aplikacji i użytkownikom.
-
Recenzja: magazynt3.pl 2012-12-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jeden z najbardziej poważanych ekspertów od bezpieczeństwa przeglądarek dzieli się swoimi spostrzeżeniami i uczy wielu metod zapewniających zwiększenie skuteczności ochrony aplikacji WWW.
-
Recenzja: altcontroldelete.pl Jerzy Piechowiak, 2012-10-21Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Z pewnością większość programistów oraz webmasterów kojarzy cykl życia oprogramowania. W jednej z ogólniejszych form, składa się on z 6 postępujących za sobą faz:
- Analiza
- Projektowanie
- Programowanie
- Testowanie
- Wdrażanie
- Utrzymanie
Realizacja tego programu w praktyce wypada różnie, ponieważ wdrażanie projektów IT często wiąże się z ogólnym brakiem funduszy, zasobów oraz czasu. Z reguły osoby odpowiedzialne za projekty próbują znaleźć "złoty środek", który w ich odczuciu polega na usunięciu zbędnej fazy (jest to błąd - żadne faza nie jest tutaj zbędna) jaką najczęściej dla nich jest testowanie. Skutki takiej decyzji z reguły są opłakane, ponieważ błędy w takim przypadku często znajdują sami klienci, a koszty ich poprawy szybko przerastają oszczędności, które wynikły z pominięcia fazy testowania.
Z testowaniem (a w dużej mierze także z samym programowaniem) wiąże się również bezpieczeństwo. Jeśli coś można powiedzieć o bezpieczeństwie, to tylko tyle, że jest ono jeszcze bardziej traktowane po macoszemu niż sama faza testowania, a jest ono niezwykle ważne, ponieważ warunkuje ono w dużej mierze to czy uda nam się uchronić dane powierzone przez użytkowników naszych aplikacji i tym samym nie narazić ich na straty.
O tym jak sobie z tym problemem radzić, pisze Marcin Zalewski w swojej drugiej książce Splątana Sieć, której recenzję mam Wam dziś przyjemność przedstawić.
Michał Zalewski
Recenzję zaczniemy od autora książki, którym jest nasz rodak Michał Zalewski, który w wieku 31 lat ma już na swoim koncie setki wykrytych podatności w wielu aplikacjach internetowych. Obecnie pracuje w Google, gdzie od 2010 piastuje stanowisko Information Security Engineer (informacje za Wikipedia).
Zalewski w sieci bardziej znany jest pod pseudonimem Lcamtuf, co pewnie dla wielu osób siedzących w temacie ważniejsze jest od samego nazwiska;) Jeśli chcecie się dowiedzieć więcej na temat autora, polecam przeczytać ten artykuł.
W kontekście książki pojawia się pewien mały, aczkolwiek łatwo wytłumaczalny paradoks, ponieważ oryginalnie powstała ona w języku angielskim. Fakt ten można stosunkowo łatwo wytłumaczyć. Zalewski obecnie mieszka i pracuje w USA, a pisząc po angielsku łatwiej i szybciej dotrze do większej grupy zainteresowanych osób. Znajomość tego języka w branży IT jest szczególnie istotna, czego sami już z pewnością nie raz doświadczyliście;)
W chwili obecnej książka dostępna jest również w języku polskim, za sprawą wydawnictwa Helion.
Zawartość
Co mogę powiedzieć już na wstępie o tej książce, to to, że nie jest to łatwa pozycja. Wymaga ona od czytelnika skupienia, ponieważ w treści pojawia się wiele istotnych, technicznych pojęć. Niewątpliwie łatwiej będzie programistom oraz osobom zajmującym się na co dzień bezpieczeństwem, ale przy odrobinie chęci, z lekturą powinny sobie również poradzić osoby dotychczas mniej zainteresowane tematem (polecam zapoznać się z przykładowym rozdziałem - link na końcu recenzji), tym bardziej że tematyka tutaj poruszana jest naprawdę szeroka.
Sama książka została naprawdę dobrze pomyślana pod kątem budowy. Całość podzielono na trzy główne części:
- Anatomia sieci WWW
- Funkcje bezpieczeństwa przeglądarek
- Spojrzenie w przyszłość
Wszystko to poprzedzono dawką historii sieci Web, z której możemy się dowiedzieć jak to wszystko się zaczęło i w jakim kierunku zmierza.
Książka niesie ze sobą ogromną wartość merytoryczną, a każdy rozdział napisany jest w formie swego rodzaju opowieści na temat wybranego zagadnienia, w której autor przedstawia najważniejsze problemy/błędy. Nie brakuje oczywiście fragmentów kodu opisujących określone podatności, a także schematycznych rysunków oraz opisów wektorów ataku. Autor nie przedstawia jednak programowych rozwiązań - bardziej opisuje co trzeba zrobić by uniknąć wskazanego problemu.
Osoby które szukały gotowej listy wypunktowanych błędów wraz z odpowiednim opisem rozwiązania, mogą poczuć się w tym miejscu trochę zawiedzione.
Wróćmy jednak do samej treści. Świetnym uzupełnieniem poszczególnych rozdziałów, są ściągi które znajdują się zawsze na ich końcu. W tym miejscu znaleźć można kilka gotowych i konkretnych porad, mówiących o tym jak należy się zachowywać w wybranych sytuacjach, bądź też czego należy unikać.
W rozdziale poświęconym HTMLowi, z tego miejsca dowiecie się np. o zasadach odpowiedniego kodowania treści wprowadzonych przez użytkowników i o filtrowaniu znaczników, które złośliwi użytkownicy mogą wprowadzić na formularzu.
Niektóre z problemów opisywanych przez autora, z pewnością były Wam znane, czasem jednak łatwo jest przegapić pewien detal. Dla przykładu, w kontekście poruszonej wyżej walidacji znaczników wprowadzonych przez użytkowników, często zapominamy o tagach, które celowo zostały błędnie zdefiniowane. Również w takich sytuacjach należy się odpowiednio zabezpieczyć.
W każdym z rozdziałów znajdziemy również liczne przypisy, które w sposób znaczący rozszerzą treść zawartą w samej książce.
Podsumowanie
Splątana sieć to niezwykły przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, z którym moim zdaniem powinien zapoznać się każdy webmaster oraz programista. Do książki oczywiście mogą sięgnąć także sami internauci, ponieważ sporo miejsca poświęca się tutaj również bezpieczeństwie przeglądarek, z których jak wiadomo korzystają wszyscy.
Lektura powyższej pozycji nie była dla mnie łatwa, lecz nikt nigdy nie mówił, że aspekt bezpieczeństwa w kontekście aplikacji internetowych jest rzeczą prostą i przyjemną. Gdyby tak było, to z pewnością nie bylibyśmy świadkami notorycznych włamań do popularnych sklepów, czy portali i wycieków newralgicznych danych w nich zawartych. Jak pokazuje życie, tego typu ataki dotykają nawet największych graczy na rynku.
Od dziś Splątana Sieć będzie mieć swoje stałe miejsce w mojej biblioteczce i wiem, że z pewnością wrócę do lektury tej książki (czy też poszczególnych rozdziałów) jeszcze nie raz, odkrywając przy każdym podejściu kolejne podatności w sieciowych aplikacjach. -
Recenzja: seoportal.pl Piotr JankowskiRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Pewnego mglistego oraz rześkiego poniedziałkowego poranka, podczas wykonywania rutynowych rytuałów w ten mocno dynamiczny dzień tygodnia, wizytę złożył mi nie kto inny jak sam naczelny redaktor serwisu. W ręce trzymał książkę, a niepokojące objawy delikatnej nerwicy w postaci drgawek, podkrążonych oczu i nerwowego ściskania własnego kciuka stanowiły dla mnie jednoznaczny komunikat. Obciążający go tom pochodził z gatunku tych „złych technicznych!”, a żeby było mało, nikczemnie dotyczył bezpieczeństwa we współczesnych serwisach WWW, gdzie na okładce wydawca bezceremonialnie eksponował tytuł „Splątana Sieć”. Szybkim ruchem rzucił książkę na moje biurko i w popłochu udał się żwawym, skocznym krokiem w kierunku najbliższego okiennego wyjścia.
Kto tutaj tak wszystko splątał?
Z początku brunatno-zółta okładka prezentująca szczupłe dłonie związane białą nicią sugeruje zawartość skierowaną do żeńskich odbiorców lubujących się w romansach o zabarwieniu polimagicznym. Poruszana tematyka jest jednak znacznie poważniejsza. Autorem książki jest Michał Zalewski (znany również pod pseudonimem „Icamtuf”), badacz zagadnień związanych z bezpieczeństwem w sieci, zatrudniony w Google na stanowisku inżyniera bezpieczeństwa informacji. W skrócie mówiąc – haker. Jest współtwórcą wielu narzędzi związanych z tematyką zabezpieczeń, takich jak skaner sieciowy „p0f” i rewelacyjny„skipfish”, generujący raporty pozwalające ocenić podatność serwisu WWW na najbardziej powszechne formy ataków. Jego umiejętności pozwoliły mu na znalezienie w przeglądarkach Internet Explorer oraz Firefox luk, które zapewniły dodatkowe nadgodziny pracy niejednemu inżynierowi Microsoftu oraz Mozilli.
Słyszałem, że liczy się wnętrze
Autor postawił na skierowanie treści do szerszej grupy odbiorców, nie ograniczając się jedynie do starych wyjadaczy. Jego książka rozpoczyna się od klasycznego wprowadzenia do problematyki bezpieczeństwa w sieci, przedstawienia bolączek narodzin znanego nam w obecnej formie internetu oraz postaci i organizacji, które odegrały kluczowe role w jego rozwoju (jak można zgadnąć, konsorcjum W3C przewija się tutaj nieustannie w roli rycerza na białym koniu, postrzeganego przez inne organizacje raczej jako obłędnego pachołka, heroicznie opiewającego przed wiatrakami standardy sieciowe). Po tej jakże sentymentalnej podróży autor przenosi nas w wręcz rozpasaną krainę wiedzy związanej z zagadnieniami, które krążą po orbicie gwiazdy „World Wide Web”. Przeczytamy tutaj o najbardziej prozaicznych sprawach jak struktura adresu URL, dokumentów HTML, omówienia podstaw języka JavaScript oraz kaskadowych arkuszy stylów CSS. Bardziej smakowitą częścią dla osób doświadczonych jest wylewny zakres informacji na temat protokołu HTTP, które przedstawione są w osobnym rozdziale i przewijają się w trakcie całej lektury w charakterze różnorakich wtrąceń. Oczywiście nie mogło zabraknąć miejsca na przedstawienie zagrożeń bezpieczeństwa serwisów WWW, opisanych od podstaw wraz z mechanizmami, które mają im zapobiegać i wypunktowaniem niezamierzonych działań użytkowników, mogących to uniemożliwiać. Całość opatrzona sporą dawką odniesień do licznych dokumentów i standardów oraz pod koniec każdego z rozdziałów – podsumowana zgrabną ściągą.
To wszystko takie wspaniałe!
W całej tej beczce miodu zawieruszyły się jednak dawki dziegciu. Polska edycja została wydana po zachodniej. Czytając treść ma się nieodparte wrażenie, że została ona przetłumaczona z języka angielskiego. Zaprezentowany język oraz składnia miejscami przywodzi na myśl materiały akademickie, które balansują na granicy zrozumienia.
Natomiast jeżeli oczekujemy czysto praktycznej zawartości, możemy również się odrobinę zawieść. Treść rozpasana jest przeplotami czysto teoretycznych, interesujących zagadnienień, mało jednak użytecznych w wymiarze praktycznym. Jest to znana niedogodność książek z sektora IT sprawiająca, że deweloperzy częściej poszukują wiedzy w internecie niż w specjalistycznych tomach.
Czy w takim razie warto?
Pomimo wspomnianych niedogodnień jest to nadal kawał solidnej literatury, napisany przez specjalistę o olbrzymiej wiedzy. Dostarcza sporą dawkę wiedzy dla mniej doświadczonych deweloperów serwisów WWW, ale jest w stanie zaskoczyć również i tych z większym bagażem doświadczeń. Dla niektórych może stanowić powtórkę znanych zagadnień, ale sądząc po swawoli trzymania się standardów bezpieczeństwa w sieci – małe powtórzenie nikomu nie zaszkodzi. Oczywiście zakładając, że macie cierpliwość do przebicia się przez wersję polskojęzyczną, na tle której wersja angielska wypada znacznie smakowiciej. -
Recenzja: IDG Poland S.A. Henryk Tur, 2012-10-12Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
O tym, jak ważne jest bezpieczeństwo aplikacji sieciowych, wiedzą wszyscy. Doskonałym tego przykładem wycofanie Firefoxa 16.0 z powodu wykrycia w nim poważnej luki. Książka Michała Zalewskiego traktuje o niebezpieczeństwach, jakie czyhać mogą nie tylko na użytkowników aplikacji sieciowych, ale przede wszystkim ich twórców.
Brzmi to może jak wprowadzenie do podręcznika programowania dla ekspertów, jednak proszę się tym nie sugerować - Michał Zalewski pisze "po ludzku", stopniowo wprowadzając nas w zawiłości związane z tworzeniem aplikacji działających w sieci. Nie obędzie się też bez ciekawych informacji historycznych - na przykład dotyczących dwóch "wojen przeglądarek", jakie rozegrały się w latach 1995-1999 oraz tej wciąż trwającej od 2004 roku. Dzięki dokładnemu podzieleniu tematyki na kategorie, wkraczamy kolejno na coraz bardziej zaawansowane etapy "wtajemniczenia" - od podstaw, czyli URL i protokołu HTTP, po działanie i rodzaje wtyczek, walki ze złośliwymi skryptami czy też dopiero planowane funkcje bezpieczeństwa.
Sprawia to, że "Splątaną sieć" mogą czytać osoby, które siedzą mocno w temacie programowania, jak i też te, które ledwie otarły się o tematykę albo dopiero planują zainteresować się rzeczą na poważnie. Oprócz prowadzenia sposobu narracji drugą najważniejszą zaletą jest przejrzystość prezentowanych danych. Przy każdym omówieniu otrzymujemy praktyczny przykład, nie tylko pod postacią fragmentu kodu, ale również ilustracji, pokazującej współzależności pomiędzy poszczególnymi etapami działania aplikacji sieciowej.
"Splątana sieć" to bezcenne kompendium wiedzy na temat najczęściej popełnianych przez programistów błędów oraz sposobach ich omijania. Pozwala podejrzeć "od kuchni" metody, jakimi konstruowane są narzędzia sieciowe i mechanizmy, z których korzystamy wszyscy na co dzień - przeglądarki, bezpieczne połączenia, ograniczenia w używaniu okienek dialogowych czy stosowanie wtyczek. Wszystko to sprawia, że książkę czyta się jak przewodnik po tym, co pozornie znamy, jednak dopiero opisanie tego krok po kroku pozwala zrozumieć, że czynności trwające ułamki sekund to efekt pracy wielu złożonych ze sobą mechanizmów. Michał Zalewski dokonał sztuki bardzo trudnej, która udaje się tylko nielicznym - napisał o rzeczach trudnych, specjalistycznych w sposób zrozumiały dla każdego, kto tylko ma choćby podstawowe pojęcie o omawianych tu zagadnieniach. A jeśli ktoś nie ma - tym bardziej może sięgnąć po tą lekturę, aby dowiedzieć się z niej, jak to wszystko działa.
"Splątana sieć" nie jest nudnym podręcznikiem, przypomina raczej słuchanie opowieści dobrego znajomego, który siedzi głęboko w temacie i potrafi ciekawie o tym mówić. Dlatego też nie sposób nie polecić mi tej książki każdemu zainteresowanemu siecią, bezpieczeństwem w niej oraz regułami, które rządzą stronami internetowymi. Pozycja ta warta jest każdego wydanego na nią grosza.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- The Tangled Web: A Guide to Securing Modern Web Applications
- Tłumaczenie:
- Wojciech Moch
- ISBN Książki drukowanej:
- 978-83-246-4477-3, 9788324644773
- Data wydania książki drukowanej :
- 2012-09-23
- ISBN Ebooka:
- 978-83-246-6472-6, 9788324664726
- Data wydania ebooka :
- 2012-09-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 10291
- Rozmiar pliku Pdf:
- 5MB
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 8.9MB
- Pobierz przykładowy rozdział PDF
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
Spis treści książki
- Podziękowania (17)
- Podstawy bezpieczeństwa informacji (19)
- Flirtowanie z rozwiązaniami formalnymi (20)
- Zarządzanie ryzykiem (22)
- Oświecenie przez taksonomię (24)
- Rozwiązania praktyczne (26)
- Krótka historia sieci WWW (27)
- Opowieści z epoki kamienia: 1945 do 1994 (27)
- Pierwsze wojny przeglądarek: 1995 do 1999 (30)
- Okres nudy: 2000 do 2003 (31)
- Web 2.0 i drugie wojny przeglądarek: 2004 i później (32)
- Ewolucja zagrożeń (34)
- Użytkownik jako problem bezpieczeństwa (34)
- Chmura, czyli radość życia w społeczności (35)
- Rozbieżność wizji (36)
- Interakcje między przeglądarkami: wspólna porażka (37)
- Rozpad podziału na klienta i serwer (38)
- Struktura adresu URL (44)
- Nazwa schematu (44)
- Jak rozpoznać hierarchiczny adres URL? (45)
- Dane uwierzytelniające dostęp do zasobu (46)
- Adres serwera (47)
- Port serwera (48)
- Hierarchiczna ścieżka do pliku (48)
- Tekst zapytania (48)
- Identyfikator fragmentu (49)
- A teraz wszystko razem (50)
- Znaki zarezerwowane i kodowanie ze znakiem procenta (52)
- Obsługa znaków spoza podstawowego zestawu ASCII (54)
- Typowe schematy adresów URL i ich funkcje (58)
- Obsługiwane przez przeglądarkę protokoły pobierania dokumentów (59)
- Protokoły obsługiwane przez aplikacje i wtyczki firm trzecich (59)
- Pseudoprotokoły niehermetyzujące (60)
- Pseudoprotokoły hermetyzujące (60)
- Ostatnia uwaga na temat wykrywania schematów (61)
- Rozwiązywanie względnych adresów URL (61)
- Ściąga (64)
- Podczas tworzenia nowych adresów URL na podstawie danych otrzymanych od użytkownika (64)
- Podczas projektowania filtrów adresów URL (64)
- Podczas dekodowania parametrów otrzymanych w adresach URL (64)
- Podstawowa składnia ruchu sieciowego HTTP (66)
- Konsekwencje utrzymywania obsługi standardu HTTP/0.9 (68)
- Dziwna obsługa znaków nowego wiersza (69)
- Żądania proxy (70)
- Obsługa konfliktujących lub podwójnych nagłówków (72)
- Wartości nagłówków rozdzielane średnikami (73)
- Zestaw znaków nagłówka i schematy kodowania (74)
- Zachowanie nagłówka Referer (76)
- Typy żądań HTTP (77)
- GET (77)
- POST (78)
- HEAD (78)
- OPTIONS (78)
- PUT (79)
- DELETE (79)
- TRACE (79)
- CONNECT (79)
- Inne metody HTTP (79)
- Kody odpowiedzi serwera (80)
- 200 - 299: Sukces (80)
- 300 - 399: Przekierowanie i inne komunikaty o stanie (80)
- 400 - 499: Błędy po stronie klienta (81)
- 500 - 599: Błędy po stronie serwera (82)
- Spójność sygnałów wynikających z kodów HTTP (82)
- Sesje podtrzymywane (82)
- Przesyłanie danych w częściach (84)
- Pamięć podręczna (85)
- Semantyka ciasteczek HTTP (87)
- Uwierzytelnianie HTTP (90)
- Szyfrowanie na poziomie protokołu i certyfikaty klientów (91)
- Certyfikaty rozszerzonej kontroli poprawności (93)
- Reguły obsługi błędów (93)
- Ściąga (95)
- Przy obsłudze nazw plików podanych przez użytkownika oraz nagłówków Content-Disposition (95)
- Przy umieszczaniu danych użytkownika w ciasteczkach HTTP (95)
- Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Location (95)
- Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Redirect (95)
- Przy konstruowaniu innych rodzajów żądań i odpowiedzi kontrolowanych przez użytkownika (96)
- Podstawowe pojęcia używane w dokumentach HTML (98)
- Tryby parsowania dokumentu (99)
- Walka o semantykę (101)
- Poznać zachowanie parsera HTML (102)
- Interakcje pomiędzy wieloma znacznikami (103)
- Jawne i niejawne instrukcje warunkowe (104)
- Przydatne wskazówki do parsowania kodu HTML (105)
- Kodowanie encji (105)
- Semantyka integracji HTTP/HTML (107)
- Hiperłącza i dołączanie treści (108)
- Proste łącza (109)
- Formularze i uruchamiane przez nie żądania (109)
- Ramki (112)
- Dołączanie treści określonego typu (112)
- Uwaga dotycząca ataków międzydomenowego fałszowania żądań (114)
- Ściąga (116)
- Zasady higieny we wszystkich dokumentach HTML (116)
- Podczas generowania dokumentów HTML z elementami kontrolowanymi przez atakującego (116)
- Podczas przekształcania dokumentu HTML w zwykły tekst (117)
- Podczas pisania filtra znaczników dla treści tworzonych przez użytkownika (117)
- Podstawy składni CSS (120)
- Definicje właściwości (121)
- Dyrektywy @ i wiązania XBL (122)
- Interakcje z językiem HTML (122)
- Ryzyko ponownej synchronizacji parsera (123)
- Kodowanie znaków (124)
- Ściąga (126)
- Podczas ładowania zdalnych arkuszy stylów (126)
- Gdy wstawiasz do kodu CSS wartości podane przez atakującego (126)
- Podczas filtrowania stylów CSS podanych przez użytkownika (126)
- Gdy umieszczasz w znacznikach HTML wartości klas podane przez użytkownika (127)
- Podstawowe cechy języka JavaScript (130)
- Model przetwarzania skryptów (131)
- Zarządzanie wykonaniem kodu (135)
- Możliwości badania kodu i obiektów (136)
- Modyfikowanie środowiska uruchomieniowego (137)
- JSON i inne metody serializacji danych (139)
- E4X i inne rozszerzenia składni języka (142)
- Standardowa hierarchia obiektów (143)
- Model DOM (145)
- Dostęp do innych dokumentów (148)
- Kodowanie znaków w skryptach (149)
- Tryby dołączania kodu i ryzyko zagnieżdżania (150)
- Żywy trup: Visual Basic (152)
- Ściąga (153)
- Podczas ładowania zdalnego skryptu (153)
- Podczas parsowania danych JSON otrzymanych od serwera (153)
- Gdy umieszczasz dane przesłane przez użytkownika w blokach JavaScriptu (153)
- Podczas interakcji z obiektami przeglądarki po stronie klienta (154)
- Jeżeli chcesz pozwolić na działanie skryptów użytkownika na swojej stronie (154)
- Pliki tekstowe (155)
- Obrazy bitmapowe (156)
- Audio i wideo (157)
- Dokumenty związane z formatem XML (158)
- Ogólny widok XML (159)
- Format SVG (160)
- MathML (161)
- XUL (161)
- WML (162)
- Kanały RSS i Atom (163)
- Uwaga na temat nierysowanych typów plików (163)
- Ściąga (165)
- Udostępniając dokumenty w formacie wywiedzionym z XML (165)
- W przypadku wszystkich typów dokumentów nie-HTML (165)
- Wywoływanie wtyczki (168)
- Zagrożenia w obsłudze wartości nagłówka Content-Type we wtyczkach (169)
- Funkcje wspomagające rysowanie dokumentu (171)
- Platformy aplikacji wykorzystujące wtyczki (172)
- Adobe Flash (172)
- Microsoft Silverlight (175)
- Sun Java (176)
- XBAP (177)
- Kontrolki ActiveX (178)
- Inne wtyczki (179)
- Ściąga (181)
- Gdy udostępniasz pliki obsługiwane za pomocą wtyczek (181)
- Gdy osadzasz w stronach pliki obsługiwane przez wtyczki (181)
- Jeżeli chcesz napisać nową wtyczkę dla przeglądarek albo kontrolkę ActiveX (182)
- Reguła tego samego pochodzenia w modelu DOM (186)
- document.domain (187)
- postMessage(...) (188)
- Interakcje z danymi uwierzytelniającymi (190)
- Reguła tego samego pochodzenia i API XMLHttpRequest (191)
- Reguła tego samego pochodzenia w technologii Web Storage (193)
- Reguły bezpieczeństwa dla ciasteczek (194)
- Wpływ ciasteczek na regułę tego samego pochodzenia (196)
- Problemy z ograniczeniami domen (197)
- Nietypowe zagrożenie wynikające z nazwy "localhost" (198)
- Ciasteczka i "legalna" kradzież domen (199)
- Reguły bezpieczeństwa wtyczek (200)
- Adobe Flash (201)
- Microsoft Silverlight (204)
- Java (205)
- Obsługa dwuznacznego lub nieoczekiwanego pochodzenia (206)
- Adresy IP (206)
- Nazwy hostów z dodatkowymi kropkami (207)
- Nie w pełni kwalifikowane nazwy hostów (207)
- Pliki lokalne (208)
- Pseudoadresy URL (209)
- Rozszerzenia przeglądarek i interfejsu użytkownika (209)
- Inne zastosowania koncepcji pochodzenia (210)
- Ściąga (211)
- Prawidłowa higiena reguł bezpieczeństwa dla wszystkich witryn (211)
- Gdy używasz ciasteczek HTTP w procesie uwierzytelniania (211)
- Podczas międzydomenowej komunikacji w skryptach JavaScript (211)
- Podczas wstawiania na stronę pochodzących z zewnętrznych źródeł aktywnych treści obsługiwanych przez wtyczki (211)
- Gdy udostępniasz własne treści obsługiwane przez wtyczki (212)
- Gdy tworzysz własne rozszerzenia dla przeglądarek (212)
- Dziedziczenie pochodzenia dla stron about:blank (214)
- Dziedziczenie pochodzenia dla adresów data: (216)
- Dziedziczenie w przypadku adresów javascript: i vbscript: (218)
- Uwagi na temat ograniczonych pseudoadresów URL (219)
- Ściąga (221)
- Interakcje z oknami i ramkami (224)
- Zmiana lokalizacji istniejących dokumentów (224)
- Mimowolne umieszczanie w ramkach (228)
- Międzydomenowe wstawianie treści (232)
- Uwaga do międzydomenowych podzasobów (235)
- Kanały poboczne wpływające na prywatność (236)
- Inne luki w regule SOP i sposoby ich wykorzystania (238)
- Ściąga (239)
- Prawidłowa higiena bezpieczeństwa dla wszystkich witryn (239)
- Gdy włączasz na stronę zasoby z innych domen (239)
- Gdy tworzysz międzydomenową komunikację w skryptach JavaScript (239)
- Nawigowanie do wrażliwych schematów (242)
- Dostęp do sieci wewnętrznych (243)
- Porty zakazane (245)
- Ograniczenia nakładane na ciasteczka stron trzecich (247)
- Ściąga (250)
- Podczas tworzenia aplikacji WWW w sieciach wewnętrznych (250)
- Podczas uruchamiania usług nie-HTTP, w szczególności działających na niestandardowych portach (250)
- Gdy używasz ciasteczka stron trzecich w różnych gadżetach lub treściach umieszczanych w piaskownicy (250)
- Logika wykrywania rodzaju dokumentu (252)
- Nieprawidłowe typy MIME (253)
- Wartości dla specjalnych rodzajów treści (254)
- Nierozpoznane rodzaje treści (256)
- Ochronne zastosowanie nagłówka Content-Disposition (258)
- Dyrektywy Content dotyczące podzasobów (259)
- Pobrane pliki i inne treści nie-HTTP (260)
- Obsługa zestawów znaków (262)
- Znacznik kolejności bajtów (264)
- Dziedziczenie i pokrywanie zestawu znaków (265)
- Zestaw znaków przypisany znacznikiem do zasobu (266)
- Wykrywanie zestawu znaków w plikach przesłanych protokołem innym niż HTTP (267)
- Ściąga (269)
- Prawidłowe praktyki bezpieczeństwa dla witryn (269)
- Gdy generujesz dokumenty zawierające treści kontrolowane przez atakującego (269)
- Gdy przechowujesz pliki wygenerowane przez użytkownika (269)
- Ataki odmowy świadczenia usługi (DoS) (272)
- Ograniczenia czasu wykonania i wykorzystania pamięci (273)
- Ograniczenie liczby połączeń (274)
- Filtrowanie wyskakujących okienek (275)
- Ograniczenia użycia okien dialogowych (277)
- Problemy z wyglądem i pozycją okien (278)
- Ataki czasowe na interfejs użytkownika (282)
- Ściąga (285)
- Gdy umożliwiasz umieszczanie na swojej stronie gadżetów użytkownika zamkniętych w ramkach (285)
- Gdy tworzysz bezpieczne interfejsy użytkownika (285)
- Uprawnienia witryn definiowane w przeglądarkach i wtyczkach (288)
- Z góry zdefiniowane domeny (289)
- Menedżery haseł (289)
- Model stref Internet Explorera (291)
- Mechanizmy mark of the web i Zone.Identifier (294)
- Ściąga (296)
- Gdy żądasz podniesienia uprawnień dla aplikacji WWW (296)
- Gdy tworzysz wtyczki lub rozszerzenia korzystające z uprzywilejowanego pochodzenia (296)
- Metody rozbudowy modelu bezpieczeństwa (300)
- Żądania międzydomenowe (300)
- XDomainRequest (304)
- Inne zastosowania nagłówka Origin (305)
- Schematy ograniczeń modelu bezpieczeństwa (306)
- Reguła bezpieczeństwa treści (307)
- Ramki w piaskownicy (312)
- Strict Transport Security (314)
- Tryby przeglądania prywatnego (316)
- Pozostałe projekty (316)
- Porządkowanie kodu HTML w przeglądarce (317)
- Filtrowanie XSS (318)
- Ściąga (320)
- Propozycje zmian w adresach URL i protokołach (322)
- Funkcje na poziomie treści (324)
- Interfejsy wejścia-wyjścia (326)
- Podatności aplikacji WWW (330)
- Problemy, o których trzeba pamiętać podczas projektowania aplikacji WWW (332)
- Typowe problemy związane z kodem działającym po stronie serwera (334)
Wstęp (15)
1. Bezpieczeństwo w świecie aplikacji WWW (19)
CZĘŚĆ I: ANATOMIA SIECI WWW (41)
2. Wszystko zaczyna się od adresu (43)
3. Protokół HTTP (65)
4. Język HTML (97)
5. Kaskadowe arkusze stylów (119)
6. Skrypty działające w przeglądarce (129)
7. Dokumenty inne niż HTML (155)
8. Rysowanie treści za pomocą wtyczek przeglądarki (167)
CZĘŚĆ II: FUNKCJE BEZPIECZEŃSTWA PRZEGLĄDAREK (183)
9. Logika izolacji treści (185)
10. Dziedziczenie pochodzenia (213)
11. Życie obok reguły tego samego pochodzenia (223)
12. Inne funkcje bezpieczeństwa (241)
13. Mechanizmy rozpoznawania treści (251)
14. Walka ze złośliwymi skryptami (271)
15. Uprawnienia witryn (287)
CZĘŚĆ III: SPOJRZENIE W PRZYSZŁOŚĆ (297)
16. Planowane nowe funkcje bezpieczeństwa (299)
17. Inne mechanizmy przeglądarek (321)
18. Typowe podatności sieci WWW (329)
Epilog (337)
Uwagi (339)
Skorowidz (353)
Helion - inne książki
-
Nowość Promocja
Chcesz pracować w branży IT jako tester? W takim razie potrzebujesz solidnych podstaw! Swoją karierę rozpocznij od przygotowania się do uznawanego na całym świecie egzaminu ISTQB® „Certyfikowany tester - poziom podstawowy”. Uzyskany certyfikat otworzy Ci drzwi do wielu firm z branży informatycznej i będzie stanowił gwarancję, że posiadasz wiedzę i umiejętności wymagane od osoby pracującej na stanowisku testera.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Nowość Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Nowość Promocja
Wyjątkowość tej książki polega na pragmatyzmie: opisano w niej, jak wyglądają realia pracy projektanta UX i jak bardzo potrafią być zagmatwane. Zapoznasz się z różnymi kontekstami i sytuacjami związanymi z projektowaniem UX, a także z ograniczeniami, jakie temu towarzyszą. To przygotuje Cię do prawdziwych wyzwań związanych z osobami zaangażowanymi w projekty. Poznasz też realia działalności firm i znaczenie aspektów biznesowych i finansowych. Posiądziesz cenną umiejętność godzenia celów komercyjnych ze swoją pracą bez uszczerbku dla empatii i etyki projektowania.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
35.92 zł
44.90 zł (-20%) -
Bestseller Nowość Promocja
Eksperci uważają język C# za flagowy produkt firmy Microsoft udostępniający zarówno wysokopoziomowe abstrakcje, jak i niskopoziomowe mechanizmy, które pozwalają uzyskać maksymalną wydajność aplikacji. Wersja oznaczona numerem 12 wprowadza kilka istotnych usprawnień i nowych funkcji, które mogą znacząco wpłynąć na sposób pisania kodu. Chociaż niektóre z nich mogłyby się wydawać drobnymi usprawnieniami, ich skumulowany efekt znacząco poprawia jakość kodu i produktywność programisty. Tych nowości warto się nauczyć, ponieważ nagrodą za poświęcony czas jest przyjemność płynąca z tworzenia znakomitych aplikacji.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Nowość Promocja
Oprogramowanie jest dziś praktycznie wszędzie, a programiści od dawna należą do najbardziej poszukiwanych specjalistów. Na podstawie napisanego przez nich kodu funkcjonują już nie tylko komputery i smartfony. Oprogramowanie steruje sprzętami domowymi, telewizorem czy lodówką. W ramach tak zwanego internetu rzeczy wiele urządzeń technicznych komunikuje się między sobą bez udziału człowieka. Gwałtownie rozwija się sztuczna inteligencja, wymagająca specjalistycznego oprogramowania. Nie dziwi więc, że jego rozwój ciągle przyspiesza. W obliczu tych faktów odpowiedź na pytanie, jakiego języka programowania warto się nauczyć, jest trudna. Nawet dla osoby, która wie, w jaki sposób zamierza w przyszłości korzystać ze swoich informatycznych umiejętności.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Bestseller Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Oceny i opinie klientów: Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW Michal Zalewski (16) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(4)
(2)
(0)
(0)
(2)
więcej opinii
ukryj opinie