Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
- Autor:
- Michal Zalewski
- Niedostępna
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 16
- Stron:
- 360
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW
Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek
Tavis Ormandy, Google Inc.
Nowoczesne aplikacje WWW są jak splątany kłębek, złożony z powiązanych wzajemnie technologii, które powstawały w różnym czasie i których współpraca nie przebiega całkiem gładko. Użycie w stosie aplikacji WWW dowolnego elementu - od żądań HTTP, aż po skrypty działające w przeglądarce - pociąga za sobą ważne, choć subtelne konsekwencje związane z bezpieczeństwem. Twórcy aplikacji chcący chronić użytkowników muszą pewnie poruszać się w tym środowisku.
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Pokazuje też sposoby poprawienia bezpieczeństwa aplikacji WWW.
Z książki dowiesz się, jak:
- wykonać powszechne, a mimo to bardzo złożone zadania, takie jak parsowanie adresów URL i oczyszczanie kodu HTML
- używać nowoczesnych funkcji bezpieczeństwa, takich jak Strict Transport Security, Content Security Policy oraz Cross-Origin Resource Sharing
- wykorzystywać warianty reguły tego samego pochodzenia do bezpiecznego rozdzielania złożonych aplikacji WWW i ochrony danych użytkownika w przypadku wystąpienia błędów XSS
- tworzyć aplikacje hybrydowe i wstawiać na stronę gadżety bez wpadania w pułapki wynikające z reguł nawigacji w ramkach
- osadzać na stronie i udostępniać treści tworzone przez użytkowników bez uciekania się do mechanizmów wykrywania rodzajów tych treści
Unikalny podręcznik poświęcony bezpieczeństwu!
Michał Zalewski jest uznanym na całym świecie ekspertem ds. bezpieczeństwa informacji. Może poszczycić się wykryciem setek różnego rodzaju podatności i często wymieniany jest wśród osób mających największy wpływ na bezpieczeństwo w sieci. Jest autorem Ciszy w sieci, dostępnego na stronach Google Browser Security Handbook, oraz wielu ważnych artykułów.
Patron medialny:
Wybrane bestsellery
-
Promocja
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
41.33 zł
55.00 zł (-25%) -
"Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY" - niezbędnik każdego użytkownika internetu! W dobie wszechobecnych technologii i wszechwładnej sztucznej inteligencji, zarówno dorosłym, jak i najmłodszym użytkownikom sieci, przyda się solidny fundament wiedzy na temat bezpieczeństwa cyfrowego. Poradnik "Twoje b
-
Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%)
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Dzięki tej książce ta trudna sztuka musi Ci się udać! Znajdziesz tu gruntowne, a przy tym zabawne wprowadzenie do tworzenia i używania struktur danych. Naukę oprzesz na przejrzystych schematach i dowcipnych porównaniach, aby już wkrótce móc tworzyć wydajniejszy i elastyczny kod. Nieistotne, jakim językiem programowania się posługujesz — podczas lektury zaimplementujesz za pomocą pseudokodu kilkanaście głównych struktur danych, w tym stosy, filtry Blooma, drzewa czwórkowe i grafy. Fantazyjne przykłady ułatwią Ci intuicyjne posługiwanie się tymi strukturami danych. Dowiesz się, jak indeksować przedmioty kolekcjonerskie, optymalizować wyszukiwanie za pomocą latającej wiewiórki, a nawet jak znaleźć najbliższy kubek kawy!- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce dowiesz się, jak testować zabezpieczenia API GraphQL technikami ofensywnymi, takimi jak testy penetracyjne. Zdobędziesz i ugruntujesz wiedzę o GraphQL, niezbędną dla analityka bezpieczeństwa czy inżyniera oprogramowania. Nauczysz się skutecznie atakować API GraphQL, co pozwoli Ci wzmocnić procedury, stosować zautomatyzowane testy bezpieczeństwa w potoku ciągłej integracji i wdrażania, a ponadto efektywnie weryfikować mechanizmy zabezpieczeń. Zapoznasz się również z raportami o znalezionych lukach w zabezpieczeniach i przejrzysz kod exploitów, a także przekonasz się, jak wielki wpływ wywierają na działalność przedsiębiorstw.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalności ograniczania zasobów, aby zagwarantować, że proces będzie się opierał jedynie na tych, które zostały mu przydzielone. Nauczysz się instalować klaster Kubernetes, wdrażać kontenery i zrozumiesz, na czym polega przepływ pakietów między kontenerami w sieci hosta. Ponadto poznasz strategie tworzenia i uruchamiania kontenerów, które zapewnią oprogramowaniu optymalną wydajność, jak również sposoby identyfikowania i usuwania potencjalnych problemów.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW (6) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Młody Technik 2013-01-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jeden z najbardziej poważanych ekspertów od bezpieczeństwa przeglądarek dzieli się swoimi spostrzeżeniami i uczy wielu metod zapewniających zwiększenie skuteczności ochrony aplikacji WWW.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 12/2012Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Publikacja jest jedną z niewielu, które zawierają systematyczną i dokładną analizę aktualnego stanu bezpieczeństwa aplikacji WWW. Autor koncentruje się na najważniejszych elementach przeglądarek i wynikających z nich zagadnieniach dotyczących bezpieczeństwa. Zajmuje się znanymi i dostępnymi użytkownikowi mechanizmami bezpieczeństwa przeglądarek, w tym protokołem HTTP i HTML, arkuszami CSS i językiem JavaScript. Następnie w odniesieniu do funkcji przeglądarek wyjaśnia pojęcie różnego rodzaju reguł tego samego pochodzenia oraz dziedziczności pochodzenia. Pogłębiając temat, analizuje mechanizmy rozpoznawania treści i zabezpieczania jej przed ingerencją złośliwych skryptów. Całość rozważań zamyka spojrzeniem w przyszłość, przedstawia metody rozbudowy i ograniczenia modelu bezpieczeństwa w planowanych nowych mechanizmach przeglądarek. Publikacja odpowiada na wyzwania stawiane osobom odpowiedzialnym za bezpieczeństwo: administratorom sieci, projektantom aplikacji i użytkownikom.
-
Recenzja: magazynt3.pl 2012-12-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Jeden z najbardziej poważanych ekspertów od bezpieczeństwa przeglądarek dzieli się swoimi spostrzeżeniami i uczy wielu metod zapewniających zwiększenie skuteczności ochrony aplikacji WWW.
-
Recenzja: altcontroldelete.pl Jerzy Piechowiak, 2012-10-21Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Z pewnością większość programistów oraz webmasterów kojarzy cykl życia oprogramowania. W jednej z ogólniejszych form, składa się on z 6 postępujących za sobą faz:
- Analiza
- Projektowanie
- Programowanie
- Testowanie
- Wdrażanie
- Utrzymanie
Realizacja tego programu w praktyce wypada różnie, ponieważ wdrażanie projektów IT często wiąże się z ogólnym brakiem funduszy, zasobów oraz czasu. Z reguły osoby odpowiedzialne za projekty próbują znaleźć "złoty środek", który w ich odczuciu polega na usunięciu zbędnej fazy (jest to błąd - żadne faza nie jest tutaj zbędna) jaką najczęściej dla nich jest testowanie. Skutki takiej decyzji z reguły są opłakane, ponieważ błędy w takim przypadku często znajdują sami klienci, a koszty ich poprawy szybko przerastają oszczędności, które wynikły z pominięcia fazy testowania.
Z testowaniem (a w dużej mierze także z samym programowaniem) wiąże się również bezpieczeństwo. Jeśli coś można powiedzieć o bezpieczeństwie, to tylko tyle, że jest ono jeszcze bardziej traktowane po macoszemu niż sama faza testowania, a jest ono niezwykle ważne, ponieważ warunkuje ono w dużej mierze to czy uda nam się uchronić dane powierzone przez użytkowników naszych aplikacji i tym samym nie narazić ich na straty.
O tym jak sobie z tym problemem radzić, pisze Marcin Zalewski w swojej drugiej książce Splątana Sieć, której recenzję mam Wam dziś przyjemność przedstawić.
Michał Zalewski
Recenzję zaczniemy od autora książki, którym jest nasz rodak Michał Zalewski, który w wieku 31 lat ma już na swoim koncie setki wykrytych podatności w wielu aplikacjach internetowych. Obecnie pracuje w Google, gdzie od 2010 piastuje stanowisko Information Security Engineer (informacje za Wikipedia).
Zalewski w sieci bardziej znany jest pod pseudonimem Lcamtuf, co pewnie dla wielu osób siedzących w temacie ważniejsze jest od samego nazwiska;) Jeśli chcecie się dowiedzieć więcej na temat autora, polecam przeczytać ten artykuł.
W kontekście książki pojawia się pewien mały, aczkolwiek łatwo wytłumaczalny paradoks, ponieważ oryginalnie powstała ona w języku angielskim. Fakt ten można stosunkowo łatwo wytłumaczyć. Zalewski obecnie mieszka i pracuje w USA, a pisząc po angielsku łatwiej i szybciej dotrze do większej grupy zainteresowanych osób. Znajomość tego języka w branży IT jest szczególnie istotna, czego sami już z pewnością nie raz doświadczyliście;)
W chwili obecnej książka dostępna jest również w języku polskim, za sprawą wydawnictwa Helion.
Zawartość
Co mogę powiedzieć już na wstępie o tej książce, to to, że nie jest to łatwa pozycja. Wymaga ona od czytelnika skupienia, ponieważ w treści pojawia się wiele istotnych, technicznych pojęć. Niewątpliwie łatwiej będzie programistom oraz osobom zajmującym się na co dzień bezpieczeństwem, ale przy odrobinie chęci, z lekturą powinny sobie również poradzić osoby dotychczas mniej zainteresowane tematem (polecam zapoznać się z przykładowym rozdziałem - link na końcu recenzji), tym bardziej że tematyka tutaj poruszana jest naprawdę szeroka.
Sama książka została naprawdę dobrze pomyślana pod kątem budowy. Całość podzielono na trzy główne części:
- Anatomia sieci WWW
- Funkcje bezpieczeństwa przeglądarek
- Spojrzenie w przyszłość
Wszystko to poprzedzono dawką historii sieci Web, z której możemy się dowiedzieć jak to wszystko się zaczęło i w jakim kierunku zmierza.
Książka niesie ze sobą ogromną wartość merytoryczną, a każdy rozdział napisany jest w formie swego rodzaju opowieści na temat wybranego zagadnienia, w której autor przedstawia najważniejsze problemy/błędy. Nie brakuje oczywiście fragmentów kodu opisujących określone podatności, a także schematycznych rysunków oraz opisów wektorów ataku. Autor nie przedstawia jednak programowych rozwiązań - bardziej opisuje co trzeba zrobić by uniknąć wskazanego problemu.
Osoby które szukały gotowej listy wypunktowanych błędów wraz z odpowiednim opisem rozwiązania, mogą poczuć się w tym miejscu trochę zawiedzione.
Wróćmy jednak do samej treści. Świetnym uzupełnieniem poszczególnych rozdziałów, są ściągi które znajdują się zawsze na ich końcu. W tym miejscu znaleźć można kilka gotowych i konkretnych porad, mówiących o tym jak należy się zachowywać w wybranych sytuacjach, bądź też czego należy unikać.
W rozdziale poświęconym HTMLowi, z tego miejsca dowiecie się np. o zasadach odpowiedniego kodowania treści wprowadzonych przez użytkowników i o filtrowaniu znaczników, które złośliwi użytkownicy mogą wprowadzić na formularzu.
Niektóre z problemów opisywanych przez autora, z pewnością były Wam znane, czasem jednak łatwo jest przegapić pewien detal. Dla przykładu, w kontekście poruszonej wyżej walidacji znaczników wprowadzonych przez użytkowników, często zapominamy o tagach, które celowo zostały błędnie zdefiniowane. Również w takich sytuacjach należy się odpowiednio zabezpieczyć.
W każdym z rozdziałów znajdziemy również liczne przypisy, które w sposób znaczący rozszerzą treść zawartą w samej książce.
Podsumowanie
Splątana sieć to niezwykły przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, z którym moim zdaniem powinien zapoznać się każdy webmaster oraz programista. Do książki oczywiście mogą sięgnąć także sami internauci, ponieważ sporo miejsca poświęca się tutaj również bezpieczeństwie przeglądarek, z których jak wiadomo korzystają wszyscy.
Lektura powyższej pozycji nie była dla mnie łatwa, lecz nikt nigdy nie mówił, że aspekt bezpieczeństwa w kontekście aplikacji internetowych jest rzeczą prostą i przyjemną. Gdyby tak było, to z pewnością nie bylibyśmy świadkami notorycznych włamań do popularnych sklepów, czy portali i wycieków newralgicznych danych w nich zawartych. Jak pokazuje życie, tego typu ataki dotykają nawet największych graczy na rynku.
Od dziś Splątana Sieć będzie mieć swoje stałe miejsce w mojej biblioteczce i wiem, że z pewnością wrócę do lektury tej książki (czy też poszczególnych rozdziałów) jeszcze nie raz, odkrywając przy każdym podejściu kolejne podatności w sieciowych aplikacjach. -
Recenzja: seoportal.pl Piotr JankowskiRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Pewnego mglistego oraz rześkiego poniedziałkowego poranka, podczas wykonywania rutynowych rytuałów w ten mocno dynamiczny dzień tygodnia, wizytę złożył mi nie kto inny jak sam naczelny redaktor serwisu. W ręce trzymał książkę, a niepokojące objawy delikatnej nerwicy w postaci drgawek, podkrążonych oczu i nerwowego ściskania własnego kciuka stanowiły dla mnie jednoznaczny komunikat. Obciążający go tom pochodził z gatunku tych „złych technicznych!”, a żeby było mało, nikczemnie dotyczył bezpieczeństwa we współczesnych serwisach WWW, gdzie na okładce wydawca bezceremonialnie eksponował tytuł „Splątana Sieć”. Szybkim ruchem rzucił książkę na moje biurko i w popłochu udał się żwawym, skocznym krokiem w kierunku najbliższego okiennego wyjścia.
Kto tutaj tak wszystko splątał?
Z początku brunatno-zółta okładka prezentująca szczupłe dłonie związane białą nicią sugeruje zawartość skierowaną do żeńskich odbiorców lubujących się w romansach o zabarwieniu polimagicznym. Poruszana tematyka jest jednak znacznie poważniejsza. Autorem książki jest Michał Zalewski (znany również pod pseudonimem „Icamtuf”), badacz zagadnień związanych z bezpieczeństwem w sieci, zatrudniony w Google na stanowisku inżyniera bezpieczeństwa informacji. W skrócie mówiąc – haker. Jest współtwórcą wielu narzędzi związanych z tematyką zabezpieczeń, takich jak skaner sieciowy „p0f” i rewelacyjny„skipfish”, generujący raporty pozwalające ocenić podatność serwisu WWW na najbardziej powszechne formy ataków. Jego umiejętności pozwoliły mu na znalezienie w przeglądarkach Internet Explorer oraz Firefox luk, które zapewniły dodatkowe nadgodziny pracy niejednemu inżynierowi Microsoftu oraz Mozilli.
Słyszałem, że liczy się wnętrze
Autor postawił na skierowanie treści do szerszej grupy odbiorców, nie ograniczając się jedynie do starych wyjadaczy. Jego książka rozpoczyna się od klasycznego wprowadzenia do problematyki bezpieczeństwa w sieci, przedstawienia bolączek narodzin znanego nam w obecnej formie internetu oraz postaci i organizacji, które odegrały kluczowe role w jego rozwoju (jak można zgadnąć, konsorcjum W3C przewija się tutaj nieustannie w roli rycerza na białym koniu, postrzeganego przez inne organizacje raczej jako obłędnego pachołka, heroicznie opiewającego przed wiatrakami standardy sieciowe). Po tej jakże sentymentalnej podróży autor przenosi nas w wręcz rozpasaną krainę wiedzy związanej z zagadnieniami, które krążą po orbicie gwiazdy „World Wide Web”. Przeczytamy tutaj o najbardziej prozaicznych sprawach jak struktura adresu URL, dokumentów HTML, omówienia podstaw języka JavaScript oraz kaskadowych arkuszy stylów CSS. Bardziej smakowitą częścią dla osób doświadczonych jest wylewny zakres informacji na temat protokołu HTTP, które przedstawione są w osobnym rozdziale i przewijają się w trakcie całej lektury w charakterze różnorakich wtrąceń. Oczywiście nie mogło zabraknąć miejsca na przedstawienie zagrożeń bezpieczeństwa serwisów WWW, opisanych od podstaw wraz z mechanizmami, które mają im zapobiegać i wypunktowaniem niezamierzonych działań użytkowników, mogących to uniemożliwiać. Całość opatrzona sporą dawką odniesień do licznych dokumentów i standardów oraz pod koniec każdego z rozdziałów – podsumowana zgrabną ściągą.
To wszystko takie wspaniałe!
W całej tej beczce miodu zawieruszyły się jednak dawki dziegciu. Polska edycja została wydana po zachodniej. Czytając treść ma się nieodparte wrażenie, że została ona przetłumaczona z języka angielskiego. Zaprezentowany język oraz składnia miejscami przywodzi na myśl materiały akademickie, które balansują na granicy zrozumienia.
Natomiast jeżeli oczekujemy czysto praktycznej zawartości, możemy również się odrobinę zawieść. Treść rozpasana jest przeplotami czysto teoretycznych, interesujących zagadnienień, mało jednak użytecznych w wymiarze praktycznym. Jest to znana niedogodność książek z sektora IT sprawiająca, że deweloperzy częściej poszukują wiedzy w internecie niż w specjalistycznych tomach.
Czy w takim razie warto?
Pomimo wspomnianych niedogodnień jest to nadal kawał solidnej literatury, napisany przez specjalistę o olbrzymiej wiedzy. Dostarcza sporą dawkę wiedzy dla mniej doświadczonych deweloperów serwisów WWW, ale jest w stanie zaskoczyć również i tych z większym bagażem doświadczeń. Dla niektórych może stanowić powtórkę znanych zagadnień, ale sądząc po swawoli trzymania się standardów bezpieczeństwa w sieci – małe powtórzenie nikomu nie zaszkodzi. Oczywiście zakładając, że macie cierpliwość do przebicia się przez wersję polskojęzyczną, na tle której wersja angielska wypada znacznie smakowiciej. -
Recenzja: IDG Poland S.A. Henryk Tur, 2012-10-12Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
O tym, jak ważne jest bezpieczeństwo aplikacji sieciowych, wiedzą wszyscy. Doskonałym tego przykładem wycofanie Firefoxa 16.0 z powodu wykrycia w nim poważnej luki. Książka Michała Zalewskiego traktuje o niebezpieczeństwach, jakie czyhać mogą nie tylko na użytkowników aplikacji sieciowych, ale przede wszystkim ich twórców.
Brzmi to może jak wprowadzenie do podręcznika programowania dla ekspertów, jednak proszę się tym nie sugerować - Michał Zalewski pisze "po ludzku", stopniowo wprowadzając nas w zawiłości związane z tworzeniem aplikacji działających w sieci. Nie obędzie się też bez ciekawych informacji historycznych - na przykład dotyczących dwóch "wojen przeglądarek", jakie rozegrały się w latach 1995-1999 oraz tej wciąż trwającej od 2004 roku. Dzięki dokładnemu podzieleniu tematyki na kategorie, wkraczamy kolejno na coraz bardziej zaawansowane etapy "wtajemniczenia" - od podstaw, czyli URL i protokołu HTTP, po działanie i rodzaje wtyczek, walki ze złośliwymi skryptami czy też dopiero planowane funkcje bezpieczeństwa.
Sprawia to, że "Splątaną sieć" mogą czytać osoby, które siedzą mocno w temacie programowania, jak i też te, które ledwie otarły się o tematykę albo dopiero planują zainteresować się rzeczą na poważnie. Oprócz prowadzenia sposobu narracji drugą najważniejszą zaletą jest przejrzystość prezentowanych danych. Przy każdym omówieniu otrzymujemy praktyczny przykład, nie tylko pod postacią fragmentu kodu, ale również ilustracji, pokazującej współzależności pomiędzy poszczególnymi etapami działania aplikacji sieciowej.
"Splątana sieć" to bezcenne kompendium wiedzy na temat najczęściej popełnianych przez programistów błędów oraz sposobach ich omijania. Pozwala podejrzeć "od kuchni" metody, jakimi konstruowane są narzędzia sieciowe i mechanizmy, z których korzystamy wszyscy na co dzień - przeglądarki, bezpieczne połączenia, ograniczenia w używaniu okienek dialogowych czy stosowanie wtyczek. Wszystko to sprawia, że książkę czyta się jak przewodnik po tym, co pozornie znamy, jednak dopiero opisanie tego krok po kroku pozwala zrozumieć, że czynności trwające ułamki sekund to efekt pracy wielu złożonych ze sobą mechanizmów. Michał Zalewski dokonał sztuki bardzo trudnej, która udaje się tylko nielicznym - napisał o rzeczach trudnych, specjalistycznych w sposób zrozumiały dla każdego, kto tylko ma choćby podstawowe pojęcie o omawianych tu zagadnieniach. A jeśli ktoś nie ma - tym bardziej może sięgnąć po tą lekturę, aby dowiedzieć się z niej, jak to wszystko działa.
"Splątana sieć" nie jest nudnym podręcznikiem, przypomina raczej słuchanie opowieści dobrego znajomego, który siedzi głęboko w temacie i potrafi ciekawie o tym mówić. Dlatego też nie sposób nie polecić mi tej książki każdemu zainteresowanemu siecią, bezpieczeństwem w niej oraz regułami, które rządzą stronami internetowymi. Pozycja ta warta jest każdego wydanego na nią grosza.
Szczegóły książki
- Tytuł oryginału:
- The Tangled Web: A Guide to Securing Modern Web Applications
- Tłumaczenie:
- Wojciech Moch
- ISBN Książki drukowanej:
- 978-83-246-4477-3, 9788324644773
- Data wydania książki drukowanej :
- 2012-09-23
- ISBN Ebooka:
- 978-83-246-6472-6, 9788324664726
- Data wydania ebooka :
- 2012-09-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 10291
- Rozmiar pliku Pdf:
- 5MB
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 8.9MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
Spis treści książki
- Podziękowania (17)
- Podstawy bezpieczeństwa informacji (19)
- Flirtowanie z rozwiązaniami formalnymi (20)
- Zarządzanie ryzykiem (22)
- Oświecenie przez taksonomię (24)
- Rozwiązania praktyczne (26)
- Krótka historia sieci WWW (27)
- Opowieści z epoki kamienia: 1945 do 1994 (27)
- Pierwsze wojny przeglądarek: 1995 do 1999 (30)
- Okres nudy: 2000 do 2003 (31)
- Web 2.0 i drugie wojny przeglądarek: 2004 i później (32)
- Ewolucja zagrożeń (34)
- Użytkownik jako problem bezpieczeństwa (34)
- Chmura, czyli radość życia w społeczności (35)
- Rozbieżność wizji (36)
- Interakcje między przeglądarkami: wspólna porażka (37)
- Rozpad podziału na klienta i serwer (38)
- Struktura adresu URL (44)
- Nazwa schematu (44)
- Jak rozpoznać hierarchiczny adres URL? (45)
- Dane uwierzytelniające dostęp do zasobu (46)
- Adres serwera (47)
- Port serwera (48)
- Hierarchiczna ścieżka do pliku (48)
- Tekst zapytania (48)
- Identyfikator fragmentu (49)
- A teraz wszystko razem (50)
- Znaki zarezerwowane i kodowanie ze znakiem procenta (52)
- Obsługa znaków spoza podstawowego zestawu ASCII (54)
- Typowe schematy adresów URL i ich funkcje (58)
- Obsługiwane przez przeglądarkę protokoły pobierania dokumentów (59)
- Protokoły obsługiwane przez aplikacje i wtyczki firm trzecich (59)
- Pseudoprotokoły niehermetyzujące (60)
- Pseudoprotokoły hermetyzujące (60)
- Ostatnia uwaga na temat wykrywania schematów (61)
- Rozwiązywanie względnych adresów URL (61)
- Ściąga (64)
- Podczas tworzenia nowych adresów URL na podstawie danych otrzymanych od użytkownika (64)
- Podczas projektowania filtrów adresów URL (64)
- Podczas dekodowania parametrów otrzymanych w adresach URL (64)
- Podstawowa składnia ruchu sieciowego HTTP (66)
- Konsekwencje utrzymywania obsługi standardu HTTP/0.9 (68)
- Dziwna obsługa znaków nowego wiersza (69)
- Żądania proxy (70)
- Obsługa konfliktujących lub podwójnych nagłówków (72)
- Wartości nagłówków rozdzielane średnikami (73)
- Zestaw znaków nagłówka i schematy kodowania (74)
- Zachowanie nagłówka Referer (76)
- Typy żądań HTTP (77)
- GET (77)
- POST (78)
- HEAD (78)
- OPTIONS (78)
- PUT (79)
- DELETE (79)
- TRACE (79)
- CONNECT (79)
- Inne metody HTTP (79)
- Kody odpowiedzi serwera (80)
- 200 - 299: Sukces (80)
- 300 - 399: Przekierowanie i inne komunikaty o stanie (80)
- 400 - 499: Błędy po stronie klienta (81)
- 500 - 599: Błędy po stronie serwera (82)
- Spójność sygnałów wynikających z kodów HTTP (82)
- Sesje podtrzymywane (82)
- Przesyłanie danych w częściach (84)
- Pamięć podręczna (85)
- Semantyka ciasteczek HTTP (87)
- Uwierzytelnianie HTTP (90)
- Szyfrowanie na poziomie protokołu i certyfikaty klientów (91)
- Certyfikaty rozszerzonej kontroli poprawności (93)
- Reguły obsługi błędów (93)
- Ściąga (95)
- Przy obsłudze nazw plików podanych przez użytkownika oraz nagłówków Content-Disposition (95)
- Przy umieszczaniu danych użytkownika w ciasteczkach HTTP (95)
- Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Location (95)
- Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Redirect (95)
- Przy konstruowaniu innych rodzajów żądań i odpowiedzi kontrolowanych przez użytkownika (96)
- Podstawowe pojęcia używane w dokumentach HTML (98)
- Tryby parsowania dokumentu (99)
- Walka o semantykę (101)
- Poznać zachowanie parsera HTML (102)
- Interakcje pomiędzy wieloma znacznikami (103)
- Jawne i niejawne instrukcje warunkowe (104)
- Przydatne wskazówki do parsowania kodu HTML (105)
- Kodowanie encji (105)
- Semantyka integracji HTTP/HTML (107)
- Hiperłącza i dołączanie treści (108)
- Proste łącza (109)
- Formularze i uruchamiane przez nie żądania (109)
- Ramki (112)
- Dołączanie treści określonego typu (112)
- Uwaga dotycząca ataków międzydomenowego fałszowania żądań (114)
- Ściąga (116)
- Zasady higieny we wszystkich dokumentach HTML (116)
- Podczas generowania dokumentów HTML z elementami kontrolowanymi przez atakującego (116)
- Podczas przekształcania dokumentu HTML w zwykły tekst (117)
- Podczas pisania filtra znaczników dla treści tworzonych przez użytkownika (117)
- Podstawy składni CSS (120)
- Definicje właściwości (121)
- Dyrektywy @ i wiązania XBL (122)
- Interakcje z językiem HTML (122)
- Ryzyko ponownej synchronizacji parsera (123)
- Kodowanie znaków (124)
- Ściąga (126)
- Podczas ładowania zdalnych arkuszy stylów (126)
- Gdy wstawiasz do kodu CSS wartości podane przez atakującego (126)
- Podczas filtrowania stylów CSS podanych przez użytkownika (126)
- Gdy umieszczasz w znacznikach HTML wartości klas podane przez użytkownika (127)
- Podstawowe cechy języka JavaScript (130)
- Model przetwarzania skryptów (131)
- Zarządzanie wykonaniem kodu (135)
- Możliwości badania kodu i obiektów (136)
- Modyfikowanie środowiska uruchomieniowego (137)
- JSON i inne metody serializacji danych (139)
- E4X i inne rozszerzenia składni języka (142)
- Standardowa hierarchia obiektów (143)
- Model DOM (145)
- Dostęp do innych dokumentów (148)
- Kodowanie znaków w skryptach (149)
- Tryby dołączania kodu i ryzyko zagnieżdżania (150)
- Żywy trup: Visual Basic (152)
- Ściąga (153)
- Podczas ładowania zdalnego skryptu (153)
- Podczas parsowania danych JSON otrzymanych od serwera (153)
- Gdy umieszczasz dane przesłane przez użytkownika w blokach JavaScriptu (153)
- Podczas interakcji z obiektami przeglądarki po stronie klienta (154)
- Jeżeli chcesz pozwolić na działanie skryptów użytkownika na swojej stronie (154)
- Pliki tekstowe (155)
- Obrazy bitmapowe (156)
- Audio i wideo (157)
- Dokumenty związane z formatem XML (158)
- Ogólny widok XML (159)
- Format SVG (160)
- MathML (161)
- XUL (161)
- WML (162)
- Kanały RSS i Atom (163)
- Uwaga na temat nierysowanych typów plików (163)
- Ściąga (165)
- Udostępniając dokumenty w formacie wywiedzionym z XML (165)
- W przypadku wszystkich typów dokumentów nie-HTML (165)
- Wywoływanie wtyczki (168)
- Zagrożenia w obsłudze wartości nagłówka Content-Type we wtyczkach (169)
- Funkcje wspomagające rysowanie dokumentu (171)
- Platformy aplikacji wykorzystujące wtyczki (172)
- Adobe Flash (172)
- Microsoft Silverlight (175)
- Sun Java (176)
- XBAP (177)
- Kontrolki ActiveX (178)
- Inne wtyczki (179)
- Ściąga (181)
- Gdy udostępniasz pliki obsługiwane za pomocą wtyczek (181)
- Gdy osadzasz w stronach pliki obsługiwane przez wtyczki (181)
- Jeżeli chcesz napisać nową wtyczkę dla przeglądarek albo kontrolkę ActiveX (182)
- Reguła tego samego pochodzenia w modelu DOM (186)
- document.domain (187)
- postMessage(...) (188)
- Interakcje z danymi uwierzytelniającymi (190)
- Reguła tego samego pochodzenia i API XMLHttpRequest (191)
- Reguła tego samego pochodzenia w technologii Web Storage (193)
- Reguły bezpieczeństwa dla ciasteczek (194)
- Wpływ ciasteczek na regułę tego samego pochodzenia (196)
- Problemy z ograniczeniami domen (197)
- Nietypowe zagrożenie wynikające z nazwy "localhost" (198)
- Ciasteczka i "legalna" kradzież domen (199)
- Reguły bezpieczeństwa wtyczek (200)
- Adobe Flash (201)
- Microsoft Silverlight (204)
- Java (205)
- Obsługa dwuznacznego lub nieoczekiwanego pochodzenia (206)
- Adresy IP (206)
- Nazwy hostów z dodatkowymi kropkami (207)
- Nie w pełni kwalifikowane nazwy hostów (207)
- Pliki lokalne (208)
- Pseudoadresy URL (209)
- Rozszerzenia przeglądarek i interfejsu użytkownika (209)
- Inne zastosowania koncepcji pochodzenia (210)
- Ściąga (211)
- Prawidłowa higiena reguł bezpieczeństwa dla wszystkich witryn (211)
- Gdy używasz ciasteczek HTTP w procesie uwierzytelniania (211)
- Podczas międzydomenowej komunikacji w skryptach JavaScript (211)
- Podczas wstawiania na stronę pochodzących z zewnętrznych źródeł aktywnych treści obsługiwanych przez wtyczki (211)
- Gdy udostępniasz własne treści obsługiwane przez wtyczki (212)
- Gdy tworzysz własne rozszerzenia dla przeglądarek (212)
- Dziedziczenie pochodzenia dla stron about:blank (214)
- Dziedziczenie pochodzenia dla adresów data: (216)
- Dziedziczenie w przypadku adresów javascript: i vbscript: (218)
- Uwagi na temat ograniczonych pseudoadresów URL (219)
- Ściąga (221)
- Interakcje z oknami i ramkami (224)
- Zmiana lokalizacji istniejących dokumentów (224)
- Mimowolne umieszczanie w ramkach (228)
- Międzydomenowe wstawianie treści (232)
- Uwaga do międzydomenowych podzasobów (235)
- Kanały poboczne wpływające na prywatność (236)
- Inne luki w regule SOP i sposoby ich wykorzystania (238)
- Ściąga (239)
- Prawidłowa higiena bezpieczeństwa dla wszystkich witryn (239)
- Gdy włączasz na stronę zasoby z innych domen (239)
- Gdy tworzysz międzydomenową komunikację w skryptach JavaScript (239)
- Nawigowanie do wrażliwych schematów (242)
- Dostęp do sieci wewnętrznych (243)
- Porty zakazane (245)
- Ograniczenia nakładane na ciasteczka stron trzecich (247)
- Ściąga (250)
- Podczas tworzenia aplikacji WWW w sieciach wewnętrznych (250)
- Podczas uruchamiania usług nie-HTTP, w szczególności działających na niestandardowych portach (250)
- Gdy używasz ciasteczka stron trzecich w różnych gadżetach lub treściach umieszczanych w piaskownicy (250)
- Logika wykrywania rodzaju dokumentu (252)
- Nieprawidłowe typy MIME (253)
- Wartości dla specjalnych rodzajów treści (254)
- Nierozpoznane rodzaje treści (256)
- Ochronne zastosowanie nagłówka Content-Disposition (258)
- Dyrektywy Content dotyczące podzasobów (259)
- Pobrane pliki i inne treści nie-HTTP (260)
- Obsługa zestawów znaków (262)
- Znacznik kolejności bajtów (264)
- Dziedziczenie i pokrywanie zestawu znaków (265)
- Zestaw znaków przypisany znacznikiem do zasobu (266)
- Wykrywanie zestawu znaków w plikach przesłanych protokołem innym niż HTTP (267)
- Ściąga (269)
- Prawidłowe praktyki bezpieczeństwa dla witryn (269)
- Gdy generujesz dokumenty zawierające treści kontrolowane przez atakującego (269)
- Gdy przechowujesz pliki wygenerowane przez użytkownika (269)
- Ataki odmowy świadczenia usługi (DoS) (272)
- Ograniczenia czasu wykonania i wykorzystania pamięci (273)
- Ograniczenie liczby połączeń (274)
- Filtrowanie wyskakujących okienek (275)
- Ograniczenia użycia okien dialogowych (277)
- Problemy z wyglądem i pozycją okien (278)
- Ataki czasowe na interfejs użytkownika (282)
- Ściąga (285)
- Gdy umożliwiasz umieszczanie na swojej stronie gadżetów użytkownika zamkniętych w ramkach (285)
- Gdy tworzysz bezpieczne interfejsy użytkownika (285)
- Uprawnienia witryn definiowane w przeglądarkach i wtyczkach (288)
- Z góry zdefiniowane domeny (289)
- Menedżery haseł (289)
- Model stref Internet Explorera (291)
- Mechanizmy mark of the web i Zone.Identifier (294)
- Ściąga (296)
- Gdy żądasz podniesienia uprawnień dla aplikacji WWW (296)
- Gdy tworzysz wtyczki lub rozszerzenia korzystające z uprzywilejowanego pochodzenia (296)
- Metody rozbudowy modelu bezpieczeństwa (300)
- Żądania międzydomenowe (300)
- XDomainRequest (304)
- Inne zastosowania nagłówka Origin (305)
- Schematy ograniczeń modelu bezpieczeństwa (306)
- Reguła bezpieczeństwa treści (307)
- Ramki w piaskownicy (312)
- Strict Transport Security (314)
- Tryby przeglądania prywatnego (316)
- Pozostałe projekty (316)
- Porządkowanie kodu HTML w przeglądarce (317)
- Filtrowanie XSS (318)
- Ściąga (320)
- Propozycje zmian w adresach URL i protokołach (322)
- Funkcje na poziomie treści (324)
- Interfejsy wejścia-wyjścia (326)
- Podatności aplikacji WWW (330)
- Problemy, o których trzeba pamiętać podczas projektowania aplikacji WWW (332)
- Typowe problemy związane z kodem działającym po stronie serwera (334)
Wstęp (15)
1. Bezpieczeństwo w świecie aplikacji WWW (19)
CZĘŚĆ I: ANATOMIA SIECI WWW (41)
2. Wszystko zaczyna się od adresu (43)
3. Protokół HTTP (65)
4. Język HTML (97)
5. Kaskadowe arkusze stylów (119)
6. Skrypty działające w przeglądarce (129)
7. Dokumenty inne niż HTML (155)
8. Rysowanie treści za pomocą wtyczek przeglądarki (167)
CZĘŚĆ II: FUNKCJE BEZPIECZEŃSTWA PRZEGLĄDAREK (183)
9. Logika izolacji treści (185)
10. Dziedziczenie pochodzenia (213)
11. Życie obok reguły tego samego pochodzenia (223)
12. Inne funkcje bezpieczeństwa (241)
13. Mechanizmy rozpoznawania treści (251)
14. Walka ze złośliwymi skryptami (271)
15. Uprawnienia witryn (287)
CZĘŚĆ III: SPOJRZENIE W PRZYSZŁOŚĆ (297)
16. Planowane nowe funkcje bezpieczeństwa (299)
17. Inne mechanizmy przeglądarek (321)
18. Typowe podatności sieci WWW (329)
Epilog (337)
Uwagi (339)
Skorowidz (353)
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(38,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(25,92 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW Michal Zalewski (16) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(4)
(2)
(0)
(0)
(2)
więcej opinii
ukryj opinie