2014-01-29
Karol
, programista
Kolejna bardzo udana książka Michała Zalewskiego, choć może nie tak popularna jak Cisza w Sieci. Nie mniej jednak lektura godna polecenia każdemu, kto zajmuje się tworzeniem aplikacji www i komu zależy na bezpieczeństwie tego co tworzy.
2013-05-23
Piotr
, IT
Nazwa wystawionej oceny - książka wybitna - doskonale oddaje treść publikacji. Lektura obowiązkowa!
2013-04-08
Krystian Piwowarczyk
, programista/qae
Zbierając perełki literatury IT nie sposób pominąć książki Michała 'lcamtuf' Zalewskiego. Nie ze względu na to, że autor jest naszym rodakiem, a przede wszystkim ze względu na bardzo wysoki poziom merytoryczny publikacji wspomnianego 'googlersa' i white hata oraz ze względu na dobre wspomnienia związane z jego wcześniejszą książką 'Cisza w sieci'.
Pierwszy rozdział będący jednocześnie wstępem, zgodnie z tradycją wszystkich publikacji związanych z bezpieczeństwem rozpoczyna się od przypomnienia zagadnień podstawowych. Na szczęście czytelnik nie zostaje zalany potokiem definicji i teorii jak to często się zdarza. Wręcz przeciwnie. Autor pokazuje, że wiele założeń pojawiających się w kontekście bezpieczeństwa to mrzonki o niskiej użyteczności dla realnych i bardzo złożonych aplikacji. Kilka krytycznych uwag pojawia się pod adresem zarządzania ryzykiem, które nieodpowiednio zastosowane i interpretowane (tzw. 'olejmy mniej istotne zasoby') wiele razy doprowadziło do wpadek w wielu dużych firmach, kiedy systemy uznane za mało istotne (przez to słabo chronione) okazały się użytecznymi dla atakujących trampolinami do ważniejszych węzłów infrastruktury. Na kilku kolejnych stronach autor zabiera czytelników w podróż w czasie i prezentuje skróconą historię rozwoju Internetu, poświęcając większość miejsca technologiom, które się pojawiały oraz przeglądarkom (zwłaszcza w odniesieniu do obu tzw. 'wojen przeglądarek'), które często implementowały te technologie w sposób bardzo odmienny. Koniec pierwszego rozdziału to krótki przegląd zagrożeń, wśród których pojawiają się: człowiek (słabe ogniwo struktury); problem separacji aplikacji webowych; mnogość i jednocześnie brak spójności i pełnej efektywności mechanizmów bezpieczeństwa; problemy będące następstwami interakcji pomiędzy przeglądarkami oraz zacieranie się granic pomiędzy klientem i serwerem - przenoszenie kodu na stronę klienta, gdzie trudniej o wymuszanie funkcji bezpieczeństwa.
Kolejne kilka rozdziałów zostało zgrupowanych w blok nazwany 'Anatomia sieci WWW'. Począwszy od pierwszego z nich - traktującego o adresach URL natrafiać będziemy co kilka akapitów (nie, nie przesadzam, są takie miejsca) na fragmenty opisujące różnice w zachowaniu się różnych przeglądarek internetowych (fragmenty, czasem w formie rozbudowanej tabeli w stylu: 'Internet Explorer zrobi w tej sytuacji X, Chrome zrobi Y, Firefox Z, a Opera V' trafiają się na prawie każdej stronie). Ilość przedstawionych przez autora niuansów w interpretacji adresów potwierdza jego bogatą wiedzę i jednocześnie uświadamia mnogość zagrożeń czyhających i na programistów i na użytkowników. Dalsze rozdziały, chociażby te o języku znaczników HTML czy kaskadowych arkuszach styli tylko potwierdzają jak wiele różnic może występować pomiędzy przeglądarkami oraz jak bardzo bywają naginane standardy (których niekompletność i niestałość jest jeszcze innym problemem) przez twórców przeglądarek. Koronnym przykładem może być podejście do źle zbudowanych dokumentów HTML. Część przeglądarek interpretuje błędy w konstrukcji strony (np. niedomknięte lub niekompletne tagi) na swój własny, odmienny sposób, czasem starając się naprawić błędy twórcy strony i zaserwować jako tako wyglądającą treść. Jeżeli nawet w kontekście protokołu tak bardzo dojrzałego i stabilnego jak HTTP pojawiają się drobne różnice w interpretacji odpowiedzi serwera przez przeglądarkę to trudno oczekiwać od zmieniającego się (i nadal ewoluującego!) na przestrzeni lat JavaScriptu pełnej przewidywalności. Ostatnie dwa rozdziały tego bloku przedstawiają problemy związane z pozostałymi dokumentami spotykanymi w sieci (np. XML, SVG) oraz z wtyczkami do przeglądarek (chociażby Adobe Flash czy MS Silverlight), które bardzo często otwierają kolejne potencjalne wektory ataku.
Druga część książki w oparciu o informacje przedstawione we wcześniejszych rozdziałach omawia funkcje bezpieczeństwa wbudowane w przeglądarki. Pierwsze skrzypce gra zasada 'same origin policy' (nie zawsze na tyle skuteczna na ile byśmy sobie tego życzyli), która poruszona zostaje nie tylko w kontekście modelu DOM, ale również popularnych 'ajaxów', czy wchodzącego w HTML5 WebStorage. Przedstawione zostają reguły bezpieczeństwa dla cookies oraz wtyczek dołączanych do przeglądarek. Osobny rozdział poświęcony został dziedziczeniu pochodzenia dla pseudoadresów takich jak - about:blank, data: i javascript: W dalszej części autor przechodzi do analizy sytuacji problematycznych dla SOP: ramki, czy nawigacja pomiędzy dokumentami, oraz przedstawia pozostałe funkcje bezpieczeństwa wbudowane w przeglądarki. Osobny rozdział poświęcony został mechanizmowi rozpoznawania treści, który pierwotnie miał ułatwiać życie użytkownikom, a ze względu na liczne możliwości oszukania go stał się jednym z zagrożeń. Również na osobny rozdział zapracowały sobie złośliwe skrypty, w którym autor przedstawia zagrożenia jakie mogą one powodować (DoS i ataki na interfejs użytkownika).
Świadomość tych wszystkich problemów może przygnębiać, dlatego właśnie trzecia część książki (fakt - najkrótsza) zawiera w sobie nieco optymizmu i omawia planowane przez twórców przeglądarek i standardów zmiany. Przede wszystkim wspomnieć trzeba o CORS - Cross-Origin Resource Sharing (czyli żądania między domenowe), który w trakcie kiedy książka była wydawana nie był jeszcze obecny we wszystkich rodzinach przeglądarek (chociażby Microsoft miał opory przed implementacją CORS'a, który ostatecznie pojawił się w IE10). Kilka akapitów poświęconych zostało mechanizmowi Content Security Policy - zarówno jego możliwościom jak i wadom. Wspomniano też o sandboxach dla ramek, czyli rozbudowanym możliwościom taga iframe (tylko silnik WebKit).
Ostatni rozdział książki stanowi pobieżny przegląd podatności samych aplikacji www. Wspomniano między innymi o: xsrf, xss, xssi, cache poisoning, clickjacking, cookie stuffing. framebusting, buffer overflow, directory traversal czy sql/shell/php/etc injection.
Jeśli chodzi o kwestie mniej związane z merytoryczną stroną publikacji to trudno zarzucić jakieś większe techniczne niedociągnięcia. Mi jak zawsze brakuje twardej okładki, mam do nich słabość (-: Chociaż autor jest Polakiem, to podstawowa wersja została napisana po angielsku i dopiero przetłumaczona na język polski. Nie zapoznałem się z angielskim wydaniem, więc nie wiem czy straciliśmy przez to jakieś dodatkowe wrażenia.
Komu 'Splątaną sieć' można polecić? Przede wszystkim osobom pracującym na co dzień z technologiami wymienionymi w recenzji, czyli zwłaszcza tzw. 'frontendowcom'. Równie przydatna może okazać się ta książka wszystkim odpowiedzialnym za bezpieczeństwo aplikacji internetowych.
2013-02-08
Tomasz Szulborski
, Informatyk
Klasa sama w sobie :)
2013-01-16
Roman Środa
, Specjalista ds. bezpieczeństwa teleinformatycznego
Kolejna bardzo udana książka Michała Zalewskiego. Opisuje w niej podstawy jak i zaawansowane rzeczy dotyczące tworzenia, jak również dalszego utrzymywania aplikacji, które wychodzą z naszych klawiatur. Dzięki niej można poznać sposoby zabezpieczania aplikacji, tworzenia i umieszczania odpowiednich gadżetów na stronach, poznać sposoby ataków na strony www i skuteczniej się dzięki temu przed nimi bronić.
Lektura godna polecenia każdemu, kto zajmuje się tworzeniem nowoczesnych aplikacji www.
2012-12-31
vizzdoom
, IT Security Engineer
Brak tej książki w biblioteczce informatyka to po prostu hańba! I to niezależnie od tego czym się zajmujesz. Dobre tłumaczenie, które dobrze się czyta (oryginał ma specyficzny język, a to trochę martwiło ) ;)
2012-10-29
Hubert Grabowski
, Webmaster
"Splątana Sieć" to pozycja obowiązkowa w biblioteczce każdej osoby zajmującej się tworzeniem stron WWW. Książka w bardzo przystępny sposób omawia zasady działania sieci internetowej od przeglądarki po sam serwer i protokół HTTP.
2016-10-31
bez podpisu
Spodziewałem się szerszego opisu poszczególnych ataków, a tutaj instrukcja jak surfować po internecie by nie wpaść w sidła. Uważam że ta książka potrzebna jest każdemu kto pracuje z Internetem niezależnie od stopnia zaawansowania. Jednak czuje lekki niedosyt.
2014-08-10
bez podpisu
Polecam, dobra pozycja.
2014-08-10
bez podpisu
Bardzo ciekawie i jednoczesnie przystepnie napisana książka.
2013-01-17
darek kramin
, kapitan zeglugi wielkiej
ksiazka prezentuje niezwykle nowatorskie podejscie do tematu zabezpieczen apliakcji webowych i wszystkiego co zwiazane z pajeczyna. niewiele osob wie, ze autor to dobrze znany w swiecie security hacker (white hat) o pseudonimie lcamtuf. pracuje i tworzy za granica, chociaz jego narzedzia docieraja do polski - chociazby taki p0f scanner. obowiazkowa lektura dla wszystkich pasjonatow linuxa/unixa oraz adminow.
2013-08-28
Zbigniew Sokołowski
, programista Java
Książka na pewno warta przeczytania. Pokazuje jak niebezpieczne, najeżone błędami są implementacje przeglądarek i jak się nie myśli tworząc specyfikacje. Parsowanie np. css za wszelką cenę i inne podobne praktyki sprzyjają złośliwej aktywności. Nie jestem web developerem bo tak bym zyskał jeszcze bardziej niemniej jak zacznę coś pisać na większą skalę w JavaScript wrócę do tej książki po porady jak pisać bezpieczniej. Również starsze wersje IE na pewno <= 8.0 należy traktować jako niebezpieczną ciekawostkę. Pomimo tego doceniam, że część inicjatyw MS było /jest całkiem rozsądnych.
2013-04-07
Tomasz
Dobry przewodnik, ale tylko przewodnik. Trochę brakuje większej ilości praktycznych przykładów dla utrwalenia materiału. Irytujące jest momentami pisanie w stylu "nie rób tego" czy "rób to", bez podania konkretnych przykładów. Dobrym pomysłem są ściągi na końcu poszczególnych rozdziałów.
2020-12-21
bez podpisu
Tragiczne tłumaczenie, lepiej przeczytać w oryginale, po angielsku.
2013-10-29
Mateusz
, informatyk
Książka dobra (zasługuje chyba na ocenę wyższą niż 4). Dlaczego chyba? Ponieważ tłumaczenie tego wydania jest FATALNE!!!! Niestety nie mam oryginału, dlatego książki nie jestem w stanie obiektywnie ocenić, a teraz strasznie żałuję, że pokusiłem się na kupno tłumaczenia. Książka (tłumaczenie) zawiera liczne błędy językowe, merytoryczne, składniowe i wiele innych. Zdania są złożone bez sensu, jakby tłumacz tłumaczył przy użyciu jakiegoś automatu. Przykłady? Proszę bardzo:
-getUTL zamiast getURL
-WAP zamiast WEP
-PRNG zamiast PNG i wiele innych
Ale to tylko drobne literówki. Gorsze są zdania bez sensu oraz merytorycznie błędne. Znając książki i artykuły Pana Zalewskiego nie sądzę, aby popełnił takie błędy. Czytanie tego tłumaczenia to katorga. Dlatego apeluję, aby jeśli ktoś może, kupił oryginał zamiast tej nędznej podróbki tłumaczenia.
4.9