Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW (ebook)(audiobook)(audiobook)
- Autor:
- Michal Zalewski
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.9/6 Opinie: 16
- Stron:
- 360
- Druk:
- oprawa miękka
- 3w1 w pakiecie:
-
PDFePubMobi
Opis książki
Czytaj fragment
Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek
Tavis Ormandy, Google Inc.
Nowoczesne aplikacje WWW są jak splątany kłębek, złożony z powiązanych wzajemnie technologii, które powstawały w różnym czasie i których współpraca nie przebiega całkiem gładko. Użycie w stosie aplikacji WWW dowolnego elementu - od żądań HTTP, aż po skrypty działające w przeglądarce - pociąga za sobą ważne, choć subtelne konsekwencje związane z bezpieczeństwem. Twórcy aplikacji chcący chronić użytkowników muszą pewnie poruszać się w tym środowisku.
Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Pokazuje też sposoby poprawienia bezpieczeństwa aplikacji WWW.
Z książki dowiesz się, jak:
- wykonać powszechne, a mimo to bardzo złożone zadania, takie jak parsowanie adresów URL i oczyszczanie kodu HTML
- używać nowoczesnych funkcji bezpieczeństwa, takich jak Strict Transport Security, Content Security Policy oraz Cross-Origin Resource Sharing
- wykorzystywać warianty reguły tego samego pochodzenia do bezpiecznego rozdzielania złożonych aplikacji WWW i ochrony danych użytkownika w przypadku wystąpienia błędów XSS
- tworzyć aplikacje hybrydowe i wstawiać na stronę gadżety bez wpadania w pułapki wynikające z reguł nawigacji w ramkach
- osadzać na stronie i udostępniać treści tworzone przez użytkowników bez uciekania się do mechanizmów wykrywania rodzajów tych treści
Unikalny podręcznik poświęcony bezpieczeństwu!
Michał Zalewski jest uznanym na całym świecie ekspertem ds. bezpieczeństwa informacji. Może poszczycić się wykryciem setek różnego rodzaju podatności i często wymieniany jest wśród osób mających największy wpływ na bezpieczeństwo w sieci. Jest autorem Ciszy w sieci, dostępnego na stronach Google Browser Security Handbook, oraz wielu ważnych artykułów.
Patron medialny:
Podobne produkty
-
Bezpieczeństwo systemów informatycznych. Zasady... Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
William Stallings, Lawrie Brown
-
Blockchain. Podstawy technologii łańcucha blokó... Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
Daniel Drescher
-
Atak na sieć okiem hakera. Wykrywanie i eksploa... Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
James Forshaw
-
Profesjonalne testy penetracyjne. Zbuduj własne... Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Thomas Wilhelm
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeń... Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Bruce Schneier
-
Podstawy kryptografii. Wydanie III Podstawy kryptografii. Wydanie III
Marcin Karbowski
Podobne produkty
-
Duch w sieci. Moje przygody jako najbardziej po... Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor)
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeń... Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Bruce Schneier
-
Profesjonalne testy penetracyjne. Zbuduj własne... Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Thomas Wilhelm
-
Podstawy kryptografii. Wydanie III Podstawy kryptografii. Wydanie III
Marcin Karbowski
-
Bezpieczeństwo systemów informatycznych. Zasady... Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
William Stallings, Lawrie Brown
-
Atak na sieć okiem hakera. Wykrywanie i eksploa... Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
James Forshaw
Recenzje (6)
-
Młody Technik 2013-01-01
Jeden z najbardziej poważanych ekspertów od bezpieczeństwa przeglądarek dzieli się swoimi spostrzeżeniami i uczy wielu metod zapewniających zwiększenie skuteczności ochrony aplikacji WWW.
-
NetWorld Piotr Kociatkiewicz, 12/2012
Publikacja jest jedną z niewielu, które zawierają systematyczną i dokładną analizę aktualnego stanu bezpieczeństwa aplikacji WWW. Autor koncentruje się na najważniejszych elementach przeglądarek i wynikających z nich zagadnieniach dotyczących bezpieczeństwa. Zajmuje się znanymi i dostępnymi użytkownikowi mechanizmami bezpieczeństwa przeglądarek, w tym protokołem HTTP i HTML, arkuszami CSS i językiem JavaScript. Następnie w odniesieniu do funkcji przeglądarek wyjaśnia pojęcie różnego rodzaju reguł tego samego pochodzenia oraz dziedziczności pochodzenia. Pogłębiając temat, analizuje mechanizmy rozpoznawania treści i zabezpieczania jej przed ingerencją złośliwych skryptów. Całość rozważań zamyka spojrzeniem w przyszłość, przedstawia metody rozbudowy i ograniczenia modelu bezpieczeństwa w planowanych nowych mechanizmach przeglądarek. Publikacja odpowiada na wyzwania stawiane osobom odpowiedzialnym za bezpieczeństwo: administratorom sieci, projektantom aplikacji i użytkownikom.
-
magazynt3.pl 2012-12-01
Jeden z najbardziej poważanych ekspertów od bezpieczeństwa przeglądarek dzieli się swoimi spostrzeżeniami i uczy wielu metod zapewniających zwiększenie skuteczności ochrony aplikacji WWW.
-
altcontroldelete.pl Jerzy Piechowiak, 2012-10-21
Z pewnością większość programistów oraz webmasterów kojarzy cykl życia oprogramowania. W jednej z ogólniejszych form, składa się on z 6 postępujących za sobą faz:
- Analiza
- Projektowanie
- Programowanie
- Testowanie
- Wdrażanie
- Utrzymanie
Realizacja tego programu w praktyce wypada różnie, ponieważ wdrażanie projektów IT często wiąże się z ogólnym brakiem funduszy, zasobów oraz czasu. Z reguły osoby odpowiedzialne za projekty próbują znaleźć "złoty środek", który w ich odczuciu polega na usunięciu zbędnej fazy (jest to błąd - żadne faza nie jest tutaj zbędna) jaką najczęściej dla nich jest testowanie. Skutki takiej decyzji z reguły są opłakane, ponieważ błędy w takim przypadku często znajdują sami klienci, a koszty ich poprawy szybko przerastają oszczędności, które wynikły z pominięcia fazy testowania.
Z testowaniem (a w dużej mierze także z samym programowaniem) wiąże się również bezpieczeństwo. Jeśli coś można powiedzieć o bezpieczeństwie, to tylko tyle, że jest ono jeszcze bardziej traktowane po macoszemu niż sama faza testowania, a jest ono niezwykle ważne, ponieważ warunkuje ono w dużej mierze to czy uda nam się uchronić dane powierzone przez użytkowników naszych aplikacji i tym samym nie narazić ich na straty.
O tym jak sobie z tym problemem radzić, pisze Marcin Zalewski w swojej drugiej książce Splątana Sieć, której recenzję mam Wam dziś przyjemność przedstawić.
Michał Zalewski
Recenzję zaczniemy od autora książki, którym jest nasz rodak Michał Zalewski, który w wieku 31 lat ma już na swoim koncie setki wykrytych podatności w wielu aplikacjach internetowych. Obecnie pracuje w Google, gdzie od 2010 piastuje stanowisko Information Security Engineer (informacje za Wikipedia).
Zalewski w sieci bardziej znany jest pod pseudonimem Lcamtuf, co pewnie dla wielu osób siedzących w temacie ważniejsze jest od samego nazwiska;) Jeśli chcecie się dowiedzieć więcej na temat autora, polecam przeczytać ten artykuł.
W kontekście książki pojawia się pewien mały, aczkolwiek łatwo wytłumaczalny paradoks, ponieważ oryginalnie powstała ona w języku angielskim. Fakt ten można stosunkowo łatwo wytłumaczyć. Zalewski obecnie mieszka i pracuje w USA, a pisząc po angielsku łatwiej i szybciej dotrze do większej grupy zainteresowanych osób. Znajomość tego języka w branży IT jest szczególnie istotna, czego sami już z pewnością nie raz doświadczyliście;)
W chwili obecnej książka dostępna jest również w języku polskim, za sprawą wydawnictwa Helion.
Zawartość
Co mogę powiedzieć już na wstępie o tej książce, to to, że nie jest to łatwa pozycja. Wymaga ona od czytelnika skupienia, ponieważ w treści pojawia się wiele istotnych, technicznych pojęć. Niewątpliwie łatwiej będzie programistom oraz osobom zajmującym się na co dzień bezpieczeństwem, ale przy odrobinie chęci, z lekturą powinny sobie również poradzić osoby dotychczas mniej zainteresowane tematem (polecam zapoznać się z przykładowym rozdziałem - link na końcu recenzji), tym bardziej że tematyka tutaj poruszana jest naprawdę szeroka.
Sama książka została naprawdę dobrze pomyślana pod kątem budowy. Całość podzielono na trzy główne części:
- Anatomia sieci WWW
- Funkcje bezpieczeństwa przeglądarek
- Spojrzenie w przyszłość
Wszystko to poprzedzono dawką historii sieci Web, z której możemy się dowiedzieć jak to wszystko się zaczęło i w jakim kierunku zmierza.
Książka niesie ze sobą ogromną wartość merytoryczną, a każdy rozdział napisany jest w formie swego rodzaju opowieści na temat wybranego zagadnienia, w której autor przedstawia najważniejsze problemy/błędy. Nie brakuje oczywiście fragmentów kodu opisujących określone podatności, a także schematycznych rysunków oraz opisów wektorów ataku. Autor nie przedstawia jednak programowych rozwiązań - bardziej opisuje co trzeba zrobić by uniknąć wskazanego problemu.
Osoby które szukały gotowej listy wypunktowanych błędów wraz z odpowiednim opisem rozwiązania, mogą poczuć się w tym miejscu trochę zawiedzione.
Wróćmy jednak do samej treści. Świetnym uzupełnieniem poszczególnych rozdziałów, są ściągi które znajdują się zawsze na ich końcu. W tym miejscu znaleźć można kilka gotowych i konkretnych porad, mówiących o tym jak należy się zachowywać w wybranych sytuacjach, bądź też czego należy unikać.
W rozdziale poświęconym HTMLowi, z tego miejsca dowiecie się np. o zasadach odpowiedniego kodowania treści wprowadzonych przez użytkowników i o filtrowaniu znaczników, które złośliwi użytkownicy mogą wprowadzić na formularzu.
Niektóre z problemów opisywanych przez autora, z pewnością były Wam znane, czasem jednak łatwo jest przegapić pewien detal. Dla przykładu, w kontekście poruszonej wyżej walidacji znaczników wprowadzonych przez użytkowników, często zapominamy o tagach, które celowo zostały błędnie zdefiniowane. Również w takich sytuacjach należy się odpowiednio zabezpieczyć.
W każdym z rozdziałów znajdziemy również liczne przypisy, które w sposób znaczący rozszerzą treść zawartą w samej książce.
Podsumowanie
Splątana sieć to niezwykły przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, z którym moim zdaniem powinien zapoznać się każdy webmaster oraz programista. Do książki oczywiście mogą sięgnąć także sami internauci, ponieważ sporo miejsca poświęca się tutaj również bezpieczeństwie przeglądarek, z których jak wiadomo korzystają wszyscy.
Lektura powyższej pozycji nie była dla mnie łatwa, lecz nikt nigdy nie mówił, że aspekt bezpieczeństwa w kontekście aplikacji internetowych jest rzeczą prostą i przyjemną. Gdyby tak było, to z pewnością nie bylibyśmy świadkami notorycznych włamań do popularnych sklepów, czy portali i wycieków newralgicznych danych w nich zawartych. Jak pokazuje życie, tego typu ataki dotykają nawet największych graczy na rynku.
Od dziś Splątana Sieć będzie mieć swoje stałe miejsce w mojej biblioteczce i wiem, że z pewnością wrócę do lektury tej książki (czy też poszczególnych rozdziałów) jeszcze nie raz, odkrywając przy każdym podejściu kolejne podatności w sieciowych aplikacjach. -
seoportal.pl Piotr Jankowski
Pewnego mglistego oraz rześkiego poniedziałkowego poranka, podczas wykonywania rutynowych rytuałów w ten mocno dynamiczny dzień tygodnia, wizytę złożył mi nie kto inny jak sam naczelny redaktor serwisu. W ręce trzymał książkę, a niepokojące objawy delikatnej nerwicy w postaci drgawek, podkrążonych oczu i nerwowego ściskania własnego kciuka stanowiły dla mnie jednoznaczny komunikat. Obciążający go tom pochodził z gatunku tych „złych technicznych!”, a żeby było mało, nikczemnie dotyczył bezpieczeństwa we współczesnych serwisach WWW, gdzie na okładce wydawca bezceremonialnie eksponował tytuł „Splątana Sieć”. Szybkim ruchem rzucił książkę na moje biurko i w popłochu udał się żwawym, skocznym krokiem w kierunku najbliższego okiennego wyjścia.
Kto tutaj tak wszystko splątał?
Z początku brunatno-zółta okładka prezentująca szczupłe dłonie związane białą nicią sugeruje zawartość skierowaną do żeńskich odbiorców lubujących się w romansach o zabarwieniu polimagicznym. Poruszana tematyka jest jednak znacznie poważniejsza. Autorem książki jest Michał Zalewski (znany również pod pseudonimem „Icamtuf”), badacz zagadnień związanych z bezpieczeństwem w sieci, zatrudniony w Google na stanowisku inżyniera bezpieczeństwa informacji. W skrócie mówiąc – haker. Jest współtwórcą wielu narzędzi związanych z tematyką zabezpieczeń, takich jak skaner sieciowy „p0f” i rewelacyjny„skipfish”, generujący raporty pozwalające ocenić podatność serwisu WWW na najbardziej powszechne formy ataków. Jego umiejętności pozwoliły mu na znalezienie w przeglądarkach Internet Explorer oraz Firefox luk, które zapewniły dodatkowe nadgodziny pracy niejednemu inżynierowi Microsoftu oraz Mozilli.
Słyszałem, że liczy się wnętrze
Autor postawił na skierowanie treści do szerszej grupy odbiorców, nie ograniczając się jedynie do starych wyjadaczy. Jego książka rozpoczyna się od klasycznego wprowadzenia do problematyki bezpieczeństwa w sieci, przedstawienia bolączek narodzin znanego nam w obecnej formie internetu oraz postaci i organizacji, które odegrały kluczowe role w jego rozwoju (jak można zgadnąć, konsorcjum W3C przewija się tutaj nieustannie w roli rycerza na białym koniu, postrzeganego przez inne organizacje raczej jako obłędnego pachołka, heroicznie opiewającego przed wiatrakami standardy sieciowe). Po tej jakże sentymentalnej podróży autor przenosi nas w wręcz rozpasaną krainę wiedzy związanej z zagadnieniami, które krążą po orbicie gwiazdy „World Wide Web”. Przeczytamy tutaj o najbardziej prozaicznych sprawach jak struktura adresu URL, dokumentów HTML, omówienia podstaw języka JavaScript oraz kaskadowych arkuszy stylów CSS. Bardziej smakowitą częścią dla osób doświadczonych jest wylewny zakres informacji na temat protokołu HTTP, które przedstawione są w osobnym rozdziale i przewijają się w trakcie całej lektury w charakterze różnorakich wtrąceń. Oczywiście nie mogło zabraknąć miejsca na przedstawienie zagrożeń bezpieczeństwa serwisów WWW, opisanych od podstaw wraz z mechanizmami, które mają im zapobiegać i wypunktowaniem niezamierzonych działań użytkowników, mogących to uniemożliwiać. Całość opatrzona sporą dawką odniesień do licznych dokumentów i standardów oraz pod koniec każdego z rozdziałów – podsumowana zgrabną ściągą.
To wszystko takie wspaniałe!
W całej tej beczce miodu zawieruszyły się jednak dawki dziegciu. Polska edycja została wydana po zachodniej. Czytając treść ma się nieodparte wrażenie, że została ona przetłumaczona z języka angielskiego. Zaprezentowany język oraz składnia miejscami przywodzi na myśl materiały akademickie, które balansują na granicy zrozumienia.
Natomiast jeżeli oczekujemy czysto praktycznej zawartości, możemy również się odrobinę zawieść. Treść rozpasana jest przeplotami czysto teoretycznych, interesujących zagadnienień, mało jednak użytecznych w wymiarze praktycznym. Jest to znana niedogodność książek z sektora IT sprawiająca, że deweloperzy częściej poszukują wiedzy w internecie niż w specjalistycznych tomach.
Czy w takim razie warto?
Pomimo wspomnianych niedogodnień jest to nadal kawał solidnej literatury, napisany przez specjalistę o olbrzymiej wiedzy. Dostarcza sporą dawkę wiedzy dla mniej doświadczonych deweloperów serwisów WWW, ale jest w stanie zaskoczyć również i tych z większym bagażem doświadczeń. Dla niektórych może stanowić powtórkę znanych zagadnień, ale sądząc po swawoli trzymania się standardów bezpieczeństwa w sieci – małe powtórzenie nikomu nie zaszkodzi. Oczywiście zakładając, że macie cierpliwość do przebicia się przez wersję polskojęzyczną, na tle której wersja angielska wypada znacznie smakowiciej. -
IDG Poland S.A. Henryk Tur, 2012-10-12
O tym, jak ważne jest bezpieczeństwo aplikacji sieciowych, wiedzą wszyscy. Doskonałym tego przykładem wycofanie Firefoxa 16.0 z powodu wykrycia w nim poważnej luki. Książka Michała Zalewskiego traktuje o niebezpieczeństwach, jakie czyhać mogą nie tylko na użytkowników aplikacji sieciowych, ale przede wszystkim ich twórców.
Brzmi to może jak wprowadzenie do podręcznika programowania dla ekspertów, jednak proszę się tym nie sugerować - Michał Zalewski pisze "po ludzku", stopniowo wprowadzając nas w zawiłości związane z tworzeniem aplikacji działających w sieci. Nie obędzie się też bez ciekawych informacji historycznych - na przykład dotyczących dwóch "wojen przeglądarek", jakie rozegrały się w latach 1995-1999 oraz tej wciąż trwającej od 2004 roku. Dzięki dokładnemu podzieleniu tematyki na kategorie, wkraczamy kolejno na coraz bardziej zaawansowane etapy "wtajemniczenia" - od podstaw, czyli URL i protokołu HTTP, po działanie i rodzaje wtyczek, walki ze złośliwymi skryptami czy też dopiero planowane funkcje bezpieczeństwa.
Sprawia to, że "Splątaną sieć" mogą czytać osoby, które siedzą mocno w temacie programowania, jak i też te, które ledwie otarły się o tematykę albo dopiero planują zainteresować się rzeczą na poważnie. Oprócz prowadzenia sposobu narracji drugą najważniejszą zaletą jest przejrzystość prezentowanych danych. Przy każdym omówieniu otrzymujemy praktyczny przykład, nie tylko pod postacią fragmentu kodu, ale również ilustracji, pokazującej współzależności pomiędzy poszczególnymi etapami działania aplikacji sieciowej.
"Splątana sieć" to bezcenne kompendium wiedzy na temat najczęściej popełnianych przez programistów błędów oraz sposobach ich omijania. Pozwala podejrzeć "od kuchni" metody, jakimi konstruowane są narzędzia sieciowe i mechanizmy, z których korzystamy wszyscy na co dzień - przeglądarki, bezpieczne połączenia, ograniczenia w używaniu okienek dialogowych czy stosowanie wtyczek. Wszystko to sprawia, że książkę czyta się jak przewodnik po tym, co pozornie znamy, jednak dopiero opisanie tego krok po kroku pozwala zrozumieć, że czynności trwające ułamki sekund to efekt pracy wielu złożonych ze sobą mechanizmów. Michał Zalewski dokonał sztuki bardzo trudnej, która udaje się tylko nielicznym - napisał o rzeczach trudnych, specjalistycznych w sposób zrozumiały dla każdego, kto tylko ma choćby podstawowe pojęcie o omawianych tu zagadnieniach. A jeśli ktoś nie ma - tym bardziej może sięgnąć po tą lekturę, aby dowiedzieć się z niej, jak to wszystko działa.
"Splątana sieć" nie jest nudnym podręcznikiem, przypomina raczej słuchanie opowieści dobrego znajomego, który siedzi głęboko w temacie i potrafi ciekawie o tym mówić. Dlatego też nie sposób nie polecić mi tej książki każdemu zainteresowanemu siecią, bezpieczeństwem w niej oraz regułami, które rządzą stronami internetowymi. Pozycja ta warta jest każdego wydanego na nią grosza.
Szczegóły książki
- Tytuł oryginału:
- The Tangled Web: A Guide to Securing Modern Web Applications
- Tłumaczenie:
- Wojciech Moch
- ISBN Książki drukowanej:
- 978-83-246-4477-3, 9788324644773
- Data wydania książki drukowanej:
- 2012-09-23
- ISBN Ebooka:
- 978-83-246-6472-6, 9788324664726
- Data wydania ebooka:
-
2012-09-24
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 10291
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 5.0MB
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 4.1MB
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
Spis treści
- Podziękowania (17)
- Podstawy bezpieczeństwa informacji (19)
- Flirtowanie z rozwiązaniami formalnymi (20)
- Zarządzanie ryzykiem (22)
- Oświecenie przez taksonomię (24)
- Rozwiązania praktyczne (26)
- Krótka historia sieci WWW (27)
- Opowieści z epoki kamienia: 1945 do 1994 (27)
- Pierwsze wojny przeglądarek: 1995 do 1999 (30)
- Okres nudy: 2000 do 2003 (31)
- Web 2.0 i drugie wojny przeglądarek: 2004 i później (32)
- Ewolucja zagrożeń (34)
- Użytkownik jako problem bezpieczeństwa (34)
- Chmura, czyli radość życia w społeczności (35)
- Rozbieżność wizji (36)
- Interakcje między przeglądarkami: wspólna porażka (37)
- Rozpad podziału na klienta i serwer (38)
- Struktura adresu URL (44)
- Nazwa schematu (44)
- Jak rozpoznać hierarchiczny adres URL? (45)
- Dane uwierzytelniające dostęp do zasobu (46)
- Adres serwera (47)
- Port serwera (48)
- Hierarchiczna ścieżka do pliku (48)
- Tekst zapytania (48)
- Identyfikator fragmentu (49)
- A teraz wszystko razem (50)
- Znaki zarezerwowane i kodowanie ze znakiem procenta (52)
- Obsługa znaków spoza podstawowego zestawu ASCII (54)
- Typowe schematy adresów URL i ich funkcje (58)
- Obsługiwane przez przeglądarkę protokoły pobierania dokumentów (59)
- Protokoły obsługiwane przez aplikacje i wtyczki firm trzecich (59)
- Pseudoprotokoły niehermetyzujące (60)
- Pseudoprotokoły hermetyzujące (60)
- Ostatnia uwaga na temat wykrywania schematów (61)
- Rozwiązywanie względnych adresów URL (61)
- Ściąga (64)
- Podczas tworzenia nowych adresów URL na podstawie danych otrzymanych od użytkownika (64)
- Podczas projektowania filtrów adresów URL (64)
- Podczas dekodowania parametrów otrzymanych w adresach URL (64)
- Podstawowa składnia ruchu sieciowego HTTP (66)
- Konsekwencje utrzymywania obsługi standardu HTTP/0.9 (68)
- Dziwna obsługa znaków nowego wiersza (69)
- Żądania proxy (70)
- Obsługa konfliktujących lub podwójnych nagłówków (72)
- Wartości nagłówków rozdzielane średnikami (73)
- Zestaw znaków nagłówka i schematy kodowania (74)
- Zachowanie nagłówka Referer (76)
- Typy żądań HTTP (77)
- GET (77)
- POST (78)
- HEAD (78)
- OPTIONS (78)
- PUT (79)
- DELETE (79)
- TRACE (79)
- CONNECT (79)
- Inne metody HTTP (79)
- Kody odpowiedzi serwera (80)
- 200 - 299: Sukces (80)
- 300 - 399: Przekierowanie i inne komunikaty o stanie (80)
- 400 - 499: Błędy po stronie klienta (81)
- 500 - 599: Błędy po stronie serwera (82)
- Spójność sygnałów wynikających z kodów HTTP (82)
- Sesje podtrzymywane (82)
- Przesyłanie danych w częściach (84)
- Pamięć podręczna (85)
- Semantyka ciasteczek HTTP (87)
- Uwierzytelnianie HTTP (90)
- Szyfrowanie na poziomie protokołu i certyfikaty klientów (91)
- Certyfikaty rozszerzonej kontroli poprawności (93)
- Reguły obsługi błędów (93)
- Ściąga (95)
- Przy obsłudze nazw plików podanych przez użytkownika oraz nagłówków Content-Disposition (95)
- Przy umieszczaniu danych użytkownika w ciasteczkach HTTP (95)
- Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Location (95)
- Przy wysyłaniu kontrolowanych przez użytkownika nagłówków Redirect (95)
- Przy konstruowaniu innych rodzajów żądań i odpowiedzi kontrolowanych przez użytkownika (96)
- Podstawowe pojęcia używane w dokumentach HTML (98)
- Tryby parsowania dokumentu (99)
- Walka o semantykę (101)
- Poznać zachowanie parsera HTML (102)
- Interakcje pomiędzy wieloma znacznikami (103)
- Jawne i niejawne instrukcje warunkowe (104)
- Przydatne wskazówki do parsowania kodu HTML (105)
- Kodowanie encji (105)
- Semantyka integracji HTTP/HTML (107)
- Hiperłącza i dołączanie treści (108)
- Proste łącza (109)
- Formularze i uruchamiane przez nie żądania (109)
- Ramki (112)
- Dołączanie treści określonego typu (112)
- Uwaga dotycząca ataków międzydomenowego fałszowania żądań (114)
- Ściąga (116)
- Zasady higieny we wszystkich dokumentach HTML (116)
- Podczas generowania dokumentów HTML z elementami kontrolowanymi przez atakującego (116)
- Podczas przekształcania dokumentu HTML w zwykły tekst (117)
- Podczas pisania filtra znaczników dla treści tworzonych przez użytkownika (117)
- Podstawy składni CSS (120)
- Definicje właściwości (121)
- Dyrektywy @ i wiązania XBL (122)
- Interakcje z językiem HTML (122)
- Ryzyko ponownej synchronizacji parsera (123)
- Kodowanie znaków (124)
- Ściąga (126)
- Podczas ładowania zdalnych arkuszy stylów (126)
- Gdy wstawiasz do kodu CSS wartości podane przez atakującego (126)
- Podczas filtrowania stylów CSS podanych przez użytkownika (126)
- Gdy umieszczasz w znacznikach HTML wartości klas podane przez użytkownika (127)
- Podstawowe cechy języka JavaScript (130)
- Model przetwarzania skryptów (131)
- Zarządzanie wykonaniem kodu (135)
- Możliwości badania kodu i obiektów (136)
- Modyfikowanie środowiska uruchomieniowego (137)
- JSON i inne metody serializacji danych (139)
- E4X i inne rozszerzenia składni języka (142)
- Standardowa hierarchia obiektów (143)
- Model DOM (145)
- Dostęp do innych dokumentów (148)
- Kodowanie znaków w skryptach (149)
- Tryby dołączania kodu i ryzyko zagnieżdżania (150)
- Żywy trup: Visual Basic (152)
- Ściąga (153)
- Podczas ładowania zdalnego skryptu (153)
- Podczas parsowania danych JSON otrzymanych od serwera (153)
- Gdy umieszczasz dane przesłane przez użytkownika w blokach JavaScriptu (153)
- Podczas interakcji z obiektami przeglądarki po stronie klienta (154)
- Jeżeli chcesz pozwolić na działanie skryptów użytkownika na swojej stronie (154)
- Pliki tekstowe (155)
- Obrazy bitmapowe (156)
- Audio i wideo (157)
- Dokumenty związane z formatem XML (158)
- Ogólny widok XML (159)
- Format SVG (160)
- MathML (161)
- XUL (161)
- WML (162)
- Kanały RSS i Atom (163)
- Uwaga na temat nierysowanych typów plików (163)
- Ściąga (165)
- Udostępniając dokumenty w formacie wywiedzionym z XML (165)
- W przypadku wszystkich typów dokumentów nie-HTML (165)
- Wywoływanie wtyczki (168)
- Zagrożenia w obsłudze wartości nagłówka Content-Type we wtyczkach (169)
- Funkcje wspomagające rysowanie dokumentu (171)
- Platformy aplikacji wykorzystujące wtyczki (172)
- Adobe Flash (172)
- Microsoft Silverlight (175)
- Sun Java (176)
- XBAP (177)
- Kontrolki ActiveX (178)
- Inne wtyczki (179)
- Ściąga (181)
- Gdy udostępniasz pliki obsługiwane za pomocą wtyczek (181)
- Gdy osadzasz w stronach pliki obsługiwane przez wtyczki (181)
- Jeżeli chcesz napisać nową wtyczkę dla przeglądarek albo kontrolkę ActiveX (182)
- Reguła tego samego pochodzenia w modelu DOM (186)
- document.domain (187)
- postMessage(...) (188)
- Interakcje z danymi uwierzytelniającymi (190)
- Reguła tego samego pochodzenia i API XMLHttpRequest (191)
- Reguła tego samego pochodzenia w technologii Web Storage (193)
- Reguły bezpieczeństwa dla ciasteczek (194)
- Wpływ ciasteczek na regułę tego samego pochodzenia (196)
- Problemy z ograniczeniami domen (197)
- Nietypowe zagrożenie wynikające z nazwy "localhost" (198)
- Ciasteczka i "legalna" kradzież domen (199)
- Reguły bezpieczeństwa wtyczek (200)
- Adobe Flash (201)
- Microsoft Silverlight (204)
- Java (205)
- Obsługa dwuznacznego lub nieoczekiwanego pochodzenia (206)
- Adresy IP (206)
- Nazwy hostów z dodatkowymi kropkami (207)
- Nie w pełni kwalifikowane nazwy hostów (207)
- Pliki lokalne (208)
- Pseudoadresy URL (209)
- Rozszerzenia przeglądarek i interfejsu użytkownika (209)
- Inne zastosowania koncepcji pochodzenia (210)
- Ściąga (211)
- Prawidłowa higiena reguł bezpieczeństwa dla wszystkich witryn (211)
- Gdy używasz ciasteczek HTTP w procesie uwierzytelniania (211)
- Podczas międzydomenowej komunikacji w skryptach JavaScript (211)
- Podczas wstawiania na stronę pochodzących z zewnętrznych źródeł aktywnych treści obsługiwanych przez wtyczki (211)
- Gdy udostępniasz własne treści obsługiwane przez wtyczki (212)
- Gdy tworzysz własne rozszerzenia dla przeglądarek (212)
- Dziedziczenie pochodzenia dla stron about:blank (214)
- Dziedziczenie pochodzenia dla adresów data: (216)
- Dziedziczenie w przypadku adresów javascript: i vbscript: (218)
- Uwagi na temat ograniczonych pseudoadresów URL (219)
- Ściąga (221)
- Interakcje z oknami i ramkami (224)
- Zmiana lokalizacji istniejących dokumentów (224)
- Mimowolne umieszczanie w ramkach (228)
- Międzydomenowe wstawianie treści (232)
- Uwaga do międzydomenowych podzasobów (235)
- Kanały poboczne wpływające na prywatność (236)
- Inne luki w regule SOP i sposoby ich wykorzystania (238)
- Ściąga (239)
- Prawidłowa higiena bezpieczeństwa dla wszystkich witryn (239)
- Gdy włączasz na stronę zasoby z innych domen (239)
- Gdy tworzysz międzydomenową komunikację w skryptach JavaScript (239)
- Nawigowanie do wrażliwych schematów (242)
- Dostęp do sieci wewnętrznych (243)
- Porty zakazane (245)
- Ograniczenia nakładane na ciasteczka stron trzecich (247)
- Ściąga (250)
- Podczas tworzenia aplikacji WWW w sieciach wewnętrznych (250)
- Podczas uruchamiania usług nie-HTTP, w szczególności działających na niestandardowych portach (250)
- Gdy używasz ciasteczka stron trzecich w różnych gadżetach lub treściach umieszczanych w piaskownicy (250)
- Logika wykrywania rodzaju dokumentu (252)
- Nieprawidłowe typy MIME (253)
- Wartości dla specjalnych rodzajów treści (254)
- Nierozpoznane rodzaje treści (256)
- Ochronne zastosowanie nagłówka Content-Disposition (258)
- Dyrektywy Content dotyczące podzasobów (259)
- Pobrane pliki i inne treści nie-HTTP (260)
- Obsługa zestawów znaków (262)
- Znacznik kolejności bajtów (264)
- Dziedziczenie i pokrywanie zestawu znaków (265)
- Zestaw znaków przypisany znacznikiem do zasobu (266)
- Wykrywanie zestawu znaków w plikach przesłanych protokołem innym niż HTTP (267)
- Ściąga (269)
- Prawidłowe praktyki bezpieczeństwa dla witryn (269)
- Gdy generujesz dokumenty zawierające treści kontrolowane przez atakującego (269)
- Gdy przechowujesz pliki wygenerowane przez użytkownika (269)
- Ataki odmowy świadczenia usługi (DoS) (272)
- Ograniczenia czasu wykonania i wykorzystania pamięci (273)
- Ograniczenie liczby połączeń (274)
- Filtrowanie wyskakujących okienek (275)
- Ograniczenia użycia okien dialogowych (277)
- Problemy z wyglądem i pozycją okien (278)
- Ataki czasowe na interfejs użytkownika (282)
- Ściąga (285)
- Gdy umożliwiasz umieszczanie na swojej stronie gadżetów użytkownika zamkniętych w ramkach (285)
- Gdy tworzysz bezpieczne interfejsy użytkownika (285)
- Uprawnienia witryn definiowane w przeglądarkach i wtyczkach (288)
- Z góry zdefiniowane domeny (289)
- Menedżery haseł (289)
- Model stref Internet Explorera (291)
- Mechanizmy mark of the web i Zone.Identifier (294)
- Ściąga (296)
- Gdy żądasz podniesienia uprawnień dla aplikacji WWW (296)
- Gdy tworzysz wtyczki lub rozszerzenia korzystające z uprzywilejowanego pochodzenia (296)
- Metody rozbudowy modelu bezpieczeństwa (300)
- Żądania międzydomenowe (300)
- XDomainRequest (304)
- Inne zastosowania nagłówka Origin (305)
- Schematy ograniczeń modelu bezpieczeństwa (306)
- Reguła bezpieczeństwa treści (307)
- Ramki w piaskownicy (312)
- Strict Transport Security (314)
- Tryby przeglądania prywatnego (316)
- Pozostałe projekty (316)
- Porządkowanie kodu HTML w przeglądarce (317)
- Filtrowanie XSS (318)
- Ściąga (320)
- Propozycje zmian w adresach URL i protokołach (322)
- Funkcje na poziomie treści (324)
- Interfejsy wejścia-wyjścia (326)
- Podatności aplikacji WWW (330)
- Problemy, o których trzeba pamiętać podczas projektowania aplikacji WWW (332)
- Typowe problemy związane z kodem działającym po stronie serwera (334)
Wstęp (15)
1. Bezpieczeństwo w świecie aplikacji WWW (19)
CZĘŚĆ I: ANATOMIA SIECI WWW (41)
2. Wszystko zaczyna się od adresu (43)
3. Protokół HTTP (65)
4. Język HTML (97)
5. Kaskadowe arkusze stylów (119)
6. Skrypty działające w przeglądarce (129)
7. Dokumenty inne niż HTML (155)
8. Rysowanie treści za pomocą wtyczek przeglądarki (167)
CZĘŚĆ II: FUNKCJE BEZPIECZEŃSTWA PRZEGLĄDAREK (183)
9. Logika izolacji treści (185)
10. Dziedziczenie pochodzenia (213)
11. Życie obok reguły tego samego pochodzenia (223)
12. Inne funkcje bezpieczeństwa (241)
13. Mechanizmy rozpoznawania treści (251)
14. Walka ze złośliwymi skryptami (271)
15. Uprawnienia witryn (287)
CZĘŚĆ III: SPOJRZENIE W PRZYSZŁOŚĆ (297)
16. Planowane nowe funkcje bezpieczeństwa (299)
17. Inne mechanizmy przeglądarek (321)
18. Typowe podatności sieci WWW (329)
Epilog (337)
Uwagi (339)
Skorowidz (353)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów (16)
(8)
(4)
(2)
(0)
(0)
(2)
6 oceniona przez: Tomasz Szulborski, Informatyk 2013-02-08
6 oceniona przez: Roman Środa, Specjalista ds. bezpieczeństwa teleinformatycznego 2013-01-16
6 oceniona przez: Hubert Grabowski, Webmaster 2012-10-29
6 oceniona przez: vizzdoom, IT Security Engineer 2012-12-31
6 oceniona przez: 2014-04-11
6 oceniona przez: Karol, programista 2014-01-29
6 oceniona przez: Piotr, IT 2013-05-23
6 oceniona przez: Krystian Piwowarczyk, programista/qae 2013-04-08
5 oceniona przez: 2014-08-10
5 oceniona przez: 2016-10-31
5 oceniona przez: darek kramin, kapitan zeglugi wielkiej 2013-01-17
5 oceniona przez: 2014-08-10
4 oceniona przez: Tomasz , 2013-04-07
4 oceniona przez: Zbigniew Sokołowski, programista Java 2013-08-28
1 oceniona przez: Mateusz, informatyk 2013-10-29
1 oceniona przez: 2020-12-21
więcej opinii