reklama - zainteresowany?

Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona - Helion

Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
ebook
Autor: Malcolm McDonald
Tytuł oryginału: Web Security for Developers: Real Threats, Practical Defense
TÅ‚umaczenie: Joanna Zatorska
ISBN: 978-83-283-7805-6
stron: 216, Format: ebook
Data wydania: 2021-08-01
Księgarnia: Helion

Cena książki: 44,25 zł (poprzednio: 59,00 zł)
Oszczędzasz: 25% (-14,75 zł)

Dodaj do koszyka Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW

Niemal każdego miesiÄ…ca sÅ‚yszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeÅ„stwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, Å‚atwy dostÄ™p do kodów źródÅ‚owych i aktywna spoÅ‚eczność zmotywowanych hakerów sprawiajÄ…, że uzyskanie wysokiego standardu bezpieczeÅ„stwa aplikacji internetowej wydaje siÄ™ niemożliwe do osiÄ…gniÄ™cia. Skoro ofiarami przestÄ™pców padajÄ… wielkie korporacje i instytucje rzÄ…dowe, to jakie szanse w tym wyÅ›cigu zbrojeÅ„ ma zwykÅ‚y programista?

To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaÅ›nia charakter wszystkich istotnych zagrożeÅ„ i przedstawia zasady zapewniania bezpieczeÅ„stwa aplikacji internetowych. Opisuje także przykÅ‚ady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treÅ›ci zostaÅ‚y wzbogacone dokÅ‚adnie wyjaÅ›nionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeÅ›li jesteÅ› wyjadaczem w dziedzinie kodowania, prÄ™dko siÄ™ zorientujesz, czego jeszcze nie wiesz, i dziÄ™ki lekturze uzupeÅ‚nisz wiedzÄ™, by sprawnie wdrożyć najlepsze praktyki bezpieczeÅ„stwa. Co ważne, autor nie ogranicza siÄ™ do jednego jÄ™zyka programowania, uwzglÄ™dnia natomiast zalecenia dotyczÄ…ce bezpieczeÅ„stwa we wszystkich najważniejszych jÄ™zykach.

Ta książka pomoże Ci:

  • zapobiegać wstrzykiwaniu kodu SQL, szkodliwego JavaScriptu i atakom typu cross-site
  • chronić konta użytkowników przed kradzieżą haseÅ‚ i sesji lub eskalacjÄ… uprawnieÅ„
  • zaimplementować szyfrowanie i usunąć luki ze starszego kodu
  • zapobiegać ujawnianiu luk w zabezpieczeniach
  • chronić siÄ™ przed zaawansowanymi atakami typu malvertising i denial-of-service

Nie jest za późno. Chyba że już jest...

Dodaj do koszyka Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona

 

Osoby które kupowały "Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor

Dodaj do koszyka Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona

Spis treści

Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona eBook -- spis treści


Wstęp 11

  • O tej książce 12
  • Kto powinien przeczytać tÄ™ książkÄ™ 12
  • Krótka historia internetu 12
    • Skrypty w przeglÄ…darkach 13
    • Na scenÄ™ wkracza nowy rywal 14
    • Maszyny do pisania kodu HTML-a 14
    • Metafora systemu rur 15
    • Czym należy siÄ™ martwić najbardziej 15
  • Zawartość książki 15

1. Hakowanie strony internetowej 19

  • Ataki na oprogramowanie i ukryta sieć 19
  • Jak zhakować stronÄ™ internetowÄ… 21

CZĘŚĆ I. PODSTAWY 23

2. Jak działa internet 25

  • Zbiór protokoÅ‚ów internetowych 25
    • Adresy protokoÅ‚u internetowego 26
    • System nazw domen 27
  • ProtokoÅ‚y warstwy aplikacji 27
    • HyperText Transfer Protocol 28
  • PoÅ‚Ä…czenia stanowe 32
  • Szyfrowanie 33
  • Podsumowanie 33

3. Jak działają przeglądarki 35

  • Renderowanie strony internetowej 35
    • Ogólne informacje o silniku renderowania 36
    • Document Object Model 37
    • Informacje o stylach 37
  • JavaScript 38
  • Przed renderowaniem i po renderowaniu: co jeszcze robi przeglÄ…darka 40
  • Podsumowanie 41

4. Jak działają serwery WWW 43

  • Zasoby statyczne i dynamiczne 44
  • Zasoby statyczne 44
    • RozwiÄ…zywanie adresów URL 44
    • Systemy dostarczania treÅ›ci 46
    • Systemy zarzÄ…dzania treÅ›ciÄ… 46
  • Zasoby dynamiczne 47
    • Szablony 48
    • Bazy danych 48
    • Rozproszona pamięć podrÄ™czna 51
    • JÄ™zyki wykorzystywane w programowaniu serwisów WWW 51
  • Podsumowanie 55

5. Jak pracują programiści 57

  • Etap 1. Projekt i analiza 58
  • Etap 2. Pisanie kodu 59
    • Rozproszone i scentralizowane systemy kontroli wersji 59
    • Tworzenie gaÅ‚Ä™zi i scalanie kodu 60
  • Etap 3. Testowanie przed publikacjÄ… 61
    • Pokrycie testami i ciÄ…gÅ‚a integracja 61
    • Åšrodowiska testowe 62
  • Etap 4. Proces publikacji 63
    • Opcje standaryzacji wdrażania podczas publikacji 63
    • Proces budowania 65
    • Skrypty do migracji bazy danych 66
  • Etap 5. Testowanie i obserwacje po publikacji 66
    • Testy penetracyjne 66
    • Rejestrowanie zdarzeÅ„, monitorowanie i raportowanie bÅ‚Ä™dów 67
  • ZarzÄ…dzanie zależnoÅ›ciami 68
  • Podsumowanie 68

CZĘŚĆ II. ZAGROŻENIA 71

6. Ataki przez wstrzykiwanie 73

  • Wstrzykiwanie SQL-a 74
    • Czym jest SQL? 74
    • Anatomia ataku wstrzykiwania SQL-a 75
    • Pierwsza metoda obrony: użycie instrukcji parametryzowanych 77
    • Druga metoda obrony: użycie mapowania obiektowo-relacyjnego 78
    • Dodatkowa metoda obrony: obrona w gÅ‚Ä…b 79
  • Wstrzykiwanie polecenia 81
    • Anatomia ataku przez wstrzykiwanie polecenia 81
    • Metoda obrony: stosowanie sekwencji ucieczki dla znaków kontrolnych 83
  • Zdalne wykonywanie kodu 84
    • Anatomia ataku przez zdalne wykonywanie kodu 84
    • Metoda obrony: zablokowanie wykonywania kodu podczas deserializacji 84
  • Luki zwiÄ…zane z przesyÅ‚aniem plików 85
    • Anatomia ataku przez przesÅ‚anie pliku 86
    • Metody obrony 87
  • Podsumowanie 89

7. Ataki cross-site scripting 91

  • Zapisane ataki cross-site scripting 92
    • Pierwsza metoda obrony: stosowanie sekwencji ucieczki dla znaków HTML-a 94
    • Druga metoda obrony: implementacja zasad Content Security Policy 95
  • Odbite ataki cross-site scripting 97
    • Metoda ochrony: stosowanie sekwencji ucieczki w dynamicznej zawartoÅ›ci żądaÅ„ HTTP 98
  • Ataki cross-site scripting oparte na hierarchii DOM 98
    • Metoda obrony: stosowanie sekwencji ucieczki w dynamicznej treÅ›ci z fragmentów URI 100
  • Podsumowanie 101

8. Ataki cross-site request forgery 103

  • Anatomia ataku CSRF 104
  • Pierwsza metoda obrony: przestrzeganie zasad REST 105
  • Druga metoda obrony: implementacja cookie z tokenami CSRF 105
  • Trzecia metoda obrony: użycie atrybutu cookie SameSite 107
  • Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji 108
  • Podsumowanie 108

9. Naruszanie uwierzytelniania 109

  • Implementacja uwierzytelniania 110
    • Natywne uwierzytelnianie HTTP 110
    • Nienatywne uwierzytelnianie 111
    • Ataki brute-force 111
  • Pierwsza metoda obrony: uwierzytelnianie zewnÄ™trzne 112
  • Druga metoda obrony: integracja pojedynczego logowania 113
  • Trzecia metoda obrony: zabezpieczenie wÅ‚asnego systemu uwierzytelniania 113
    • Konieczność podania nazwy użytkownika, adresu e-mail lub obydwu 113
    • Konieczność tworzenia skomplikowanych haseÅ‚ 116
    • Bezpieczne przechowywanie haseÅ‚ 117
    • Wymaganie uwierzytelniania wieloskÅ‚adnikowego 118
    • Implementowanie i zabezpieczanie funkcji wylogowania 119
    • Zapobieganie enumeracji użytkowników 120
  • Podsumowanie 121

10. Przechwytywanie sesji 123

  • Jak dziaÅ‚ajÄ… sesje 124
    • Sesje po stronie serwera 124
    • Sesje po stronie klienta 126
  • Jak hakerzy przechwytujÄ… sesje 127
    • Kradzież cookie 127
    • Fiksacja sesji 129
    • Wykorzystanie sÅ‚abych identyfikatorów sesji 130
  • Podsumowanie 131

11. Uprawnienia 133

  • Eskalacja uprawnieÅ„ 134
  • Kontrola dostÄ™pu 134
    • Opracowanie modelu autoryzacji 135
    • Implementacja kontroli dostÄ™pu 136
    • Testowanie kontroli dostÄ™pu 137
    • Dodawanie Å›cieżek audytu 138
    • Unikanie typowych niedopatrzeÅ„ 138
  • Directory traversal 139
    • Åšcieżki do plików i Å›cieżki wzglÄ™dne 139
    • Anatomia ataku directory traversal 140
    • Pierwsza metoda obrony: zaufaj serwerowi WWW 141
    • Druga metoda obrony: skorzystaj z usÅ‚ugi hostingowej 141
    • Trzecia metoda obrony: użycie niebezpoÅ›rednich odwoÅ‚aÅ„ do plików 142
    • Czwarta metoda obrony: czyszczenie odwoÅ‚aÅ„ do plików 142
  • Podsumowanie 143

12. Wycieki informacji 145

  • Pierwsza metoda obrony: usuniÄ™cie wymownych nagÅ‚ówków serwera 146
  • Druga metoda obrony: użycie czystych adresów URL 146
  • Trzecia metoda obrony: użycie ogólnych parametrów cookie 146
  • Czwarta metoda obrony: wyÅ‚Ä…czenie raportowania bÅ‚Ä™dów po stronie klienta 147
  • PiÄ…ta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu 148
  • Szósta metoda obrony: czyszczenie plików po stronie klienta 148
  • Åšledź informacje o lukach w zabezpieczeniach 149
  • Podsumowanie 149

13. Szyfrowanie 151

  • Szyfrowanie w protokole internetowym 152
    • Algorytmy szyfrowania, funkcje skrótu i kody uwierzytelniania wiadomoÅ›ci 152
    • TLS handshake 155
  • WÅ‚Ä…czanie HTTPS 157
    • Certyfikaty cyfrowe 157
    • Uzyskiwanie certyfikatu cyfrowego 158
    • Instalowanie certyfikatu cyfrowego 160
  • Atakowanie HTTP (i HTTPS) 163
    • Routery bezprzewodowe 163
    • Hotspoty wi-fi 163
    • Dostawcy usÅ‚ug internetowych 164
    • Agencje rzÄ…dowe 164
  • Podsumowanie 164

14. Zewnętrzne biblioteki 167

  • Zabezpieczanie zależnoÅ›ci 168
    • Z jakiego kodu korzystasz 168
    • Możliwość szybkiego wdrażania nowych wersji 171
    • Åšledź doniesienia o problemach z bezpieczeÅ„stwem 171
    • Kiedy aktualizować 172
  • Zabezpieczanie konfiguracji 173
    • WyÅ‚Ä…czanie domyÅ›lnych danych dostÄ™powych 173
    • WyÅ‚Ä…czanie otwartych indeksów katalogów 173
    • ChroÅ„ swojÄ… konfiguracjÄ™ 174
    • Utwardzanie Å›rodowisk testowych 175
    • Zabezpieczanie interfejsu administratora 175
  • Zabezpieczanie używanych usÅ‚ug 175
    • ChroÅ„ swoje klucze do API 176
    • Zabezpieczanie mechanizmów webhook 176
    • Zabezpieczanie treÅ›ci dostarczanych przez zewnÄ™trzne podmioty 177
  • UsÅ‚ugi jako wektor ataku 177
    • Uważaj na malvertising 178
    • Unikanie dostarczania zÅ‚oÅ›liwego oprogramowania 179
    • Korzystanie z godnych zaufania platform reklamowych 179
    • Korzystanie ze standardu SafeFrame 180
    • Dostosowanie preferencji dotyczÄ…cych reklam 180
    • Przeprowadzaj inspekcje podejrzanych reklam i raportuj je 180
  • Podsumowanie 181

15. Ataki na XML-a 183

  • Użycie XML-a 184
  • Walidacja XML-a 185
    • Pliki Document Type Definition 185
  • Bomby XML-a 186
  • Ataki XML External Entity 188
    • Jak hakerzy wykorzystujÄ… zewnÄ™trzne encje 188
  • Zabezpieczanie parsera XML-a 189
    • Python 189
    • Ruby 189
    • Node.js 189
    • Java 189
    • .NET 190
  • Inne uwarunkowania 190
  • Podsumowanie 191

16. Nie bądź narzędziem 193

  • FaÅ‚szowanie poczty elektronicznej 194
    • Implementacja metody Sender Policy Framework 195
    • Implementowanie DomainKeys Identified Mail 195
    • Zabezpieczanie poczty elektronicznej w praktyce 196
  • Kamuflowanie zÅ‚oÅ›liwych linków w wiadomoÅ›ciach e-mail 196
    • Otwarte przekierowania 197
    • Zapobieganie otwartym przekierowaniom 197
    • Inne uwarunkowania 198
  • Clickjacking 198
    • Ochrona przed atakami typu clickjacking 199
  • Server-side request forgery 200
    • Ochrona przed atakami server-side forgery 200
  • Botnety 201
    • Ochrona przed instalacjÄ… szkodliwego oprogramowania 201
  • Podsumowanie 202

17. Ataki denial-of-service 203

  • Ataki typu denial-of-service 204
    • Ataki przez protokóÅ‚ Internet Control Message Protocol 204
    • Ataki przez Transmission Control Protocol 204
    • Ataki przez warstwÄ™ aplikacji 205
    • Ataki odbite i wzmocnione 205
    • Ataki distributed denial-of-service 205
    • NieumyÅ›lne ataki denial-of-service 206
  • Ochrona przed atakami denial-of-service 206
    • Zapory sieciowe i systemy zapobiegania wÅ‚amaniom 206
    • UsÅ‚ugi chroniÄ…ce przed atakami distributed denial-of-service 207
    • Budowanie z myÅ›lÄ… o skalowaniu 207
  • Podsumowanie 209

18. Podsumowanie 211

Dodaj do koszyka Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.