reklama - zainteresowany?

Hack Proofing XML. Edycja polska - Helion

Hack Proofing XML. Edycja polska
Autor: praca zbiorowa
Tytuł oryginału: Hack Proofing XML
TÅ‚umaczenie: Adam Jarczyk
ISBN: 83-7361-004-9
stron: 324, Format: B5, okładka: miękka
Data wydania: 2003-05-29
Księgarnia: Helion

Cena książki: 49,00 zł

Dodaj do koszyka Hack Proofing XML. Edycja polska

Tagi: Bezpieczeństwo WWW | XML i XSLT - Programowanie

XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.

  1. Dowiesz siÄ™, kim sÄ… hackerzy
    Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
  2. Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
  3. Nauczysz się budować poprawne dokumenty XML
    Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
  4. Poznasz atak "czystym tekstem"
    To potężna broń hakerów, zabezpiecz przed nią swój system
  5. Nauczysz się stosować podpis elektroniczny w dokumentach XML
    Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
  6. Dowiesz się, jak szyfrować XML
    Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
  7. Zastosujesz system kontroli dostępu oparty na rolach
    Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
  8. Poznasz ryzyko zwiÄ…zane ze stosowaniem XML
    Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
  9. Dowiesz się, jak zgłaszać błędy
    Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?

Dodaj do koszyka Hack Proofing XML. Edycja polska

Spis treści

Hack Proofing XML. Edycja polska -- spis treści

Podziękowania (7)

Autorzy (9)

Wstęp (13)

Rozdział 1. Zen obrony przed hakerami (17)

  • Wprowadzenie (17)
  • Tao hakera (17)
    • Haker (18)
    • Kraker (19)
    • Script Kiddie (20)
    • Phreaker (21)
  • Black hat, white hat, co za różnica? (22)
    • Gray hat (23)
  • Rola hakera (24)
    • PrzestÄ™pca (24)
    • Sztukmistrz (25)
    • Specjalista od zabezpieczeÅ„ (26)
    • ObroÅ„ca klientów (27)
    • Aktywista praw obywatelskich (28)
    • Cyberwojownik (29)
  • Motywacje hakera (29)
    • Uznanie (29)
    • Podziw (30)
    • Ciekawość (31)
    • WÅ‚adza i korzyÅ›ci (31)
    • Zemsta (32)
  • Kodeks hakera (34)
  • Podsumowanie (35)
  • RozwiÄ…zania w skrócie (36)
  • Pytania i odpowiedzi (37)

Rozdział 2. Klasy ataków (39)

  • Wprowadzenie (39)
  • Identyfikacja i charakter klas ataków (39)
    • Odmowa usÅ‚ugi (40)
    • Przecieki informacji (47)
    • DostÄ™p do systemu plików (52)
    • Dezinformacja (54)
    • DostÄ™p do plików specjalnych i baz danych (58)
    • Zdalne uruchomienie dowolnego kodu (60)
    • Rozszerzenie uprawnieÅ„ (62)
  • Metody szukania punktów podatnych na atak (65)
    • Dowód poprawnoÅ›ci idei (65)
    • Standardowe techniki badawcze (68)
  • Podsumowanie (76)
  • RozwiÄ…zania w skrócie (78)
  • Pytania i odpowiedzi (79)

Rozdział 3. Podstawy języka XML (81)

  • Wprowadzenie (81)
  • Wprowadzenie do jÄ™zyka XML (82)
    • ZaÅ‚ożenia XML-a (82)
    • Jak wyglÄ…da dokument XML? (82)
    • Tworzenie dokumentu XML (83)
    • Struktura dokumentu XML (87)
  • Poprawnie zbudowane dokumenty XML (87)
  • Transformacja XML-a poprzez XSLT (88)
    • Wykorzystanie wzorców przez XSL (91)
  • XPath (93)
  • Podsumowanie (94)
  • RozwiÄ…zania w skrócie (94)
  • Pytania i odpowiedzi (95)

Rozdział 4. Typ dokumentu - kontrola poprawności (97)

  • Wprowadzenie (97)
  • Definicje typu dokumentu i poprawnie zbudowane dokumenty XML (98)
  • Schemat i poprawne dokumenty XML (101)
  • Wprowadzenie do ataków tekstem jawnym (104)
    • Ataki tekstem jawnym (106)
  • Sposoby kontroli poprawnoÅ›ci XML-a (109)
    • Kontrola poprawnoÅ›ci wprowadzanego tekstu (110)
    • Kontrola poprawnoÅ›ci dokumentu lub komunikatu (115)
  • Podsumowanie (123)
  • RozwiÄ…zania w skrócie (126)
  • Pytania i odpowiedzi (127)

Rozdział 5. Podpisy cyfrowe w XML-u (129)

  • Wprowadzenie (129)
  • Zasady dziaÅ‚ania podpisu cyfrowego (129)
    • Podstawowe pojÄ™cia podpisów cyfrowych i uwierzytelniania (130)
  • Zabezpieczanie za pomocÄ… podpisów cyfrowych XML (134)
    • PrzykÅ‚ady podpisów XML (134)
    • Podpisywanie części dokumentu (143)
  • PrzeksztaÅ‚canie dokumentu za pomocÄ… XPath (144)
  • PrzeksztaÅ‚canie dokumentu za pomocÄ… XSLT (145)
  • ZarzÄ…dzanie listami podpisanych elementów za pomocÄ… manifestów (147)
    • Ustalanie tożsamoÅ›ci za pomocÄ… X.509 (149)
    • Algorytmy wymagane i zalecane (150)
  • Ostrzeżenia i puÅ‚apki (151)
    • Zestawy narzÄ™dzi producentów (152)
  • Podsumowanie (153)
  • RozwiÄ…zania w skrócie (154)
  • Pytania i odpowiedzi (156)

Rozdział 6. Szyfrowanie w XML-u (157)

  • Wprowadzenie (157)
  • Rola szyfrowania w bezpieczeÅ„stwie przesyÅ‚anych wiadomoÅ›ci (158)
    • BezpieczeÅ„stwo wymagane przy przesyÅ‚aniu wiadomoÅ›ci (158)
    • Metody szyfrowania (163)
  • Jak stosować szyfrowanie w XML-u? (170)
    • Transformacje XML-a przed zaszyfrowaniem (173)
    • Schemat procesu szyfrowania (174)
  • Praktyczne zastosowanie szyfrowania (175)
    • Podpisywanie tekstu jawnego zamiast szyfrogramu (176)
    • Szyfrogram nie pozwala na kontrolÄ™ poprawnoÅ›ci jawnego tekstu (178)
    • Szyfrowanie a odporność na kolizje (179)
  • Podsumowanie (179)
  • RozwiÄ…zania w skrócie (180)
  • Pytania i odpowiedzi (180)

Rozdział 7. Kontrola dostępu oparta na rolach (183)

  • Wprowadzenie (183)
  • Mechanizm filtrowania z analizÄ… stanu (183)
    • Filtrowanie pakietów (184)
    • Brama warstwy aplikacji (185)
    • Proces FTP (186)
    • Technologie zapór sieciowych i XML (187)
    • Najpierw analiza stanu (187)
    • Ocena zmian stanu (189)
    • WpÅ‚yw ustawieÅ„ domyÅ›lnych na bezpieczeÅ„stwo (191)
  • Kontrola dostÄ™pu oparta na rolach i implementacje wymuszania typu (192)
    • NSA - architektura Flask (194)
    • SELinux (197)
  • Wykorzystanie w XML-u technik kontroli dostÄ™pu opartej na rolach (202)
    • Kiedy dokonywać oceny? (205)
    • Ochrona integralnoÅ›ci danych (206)
    • RBAC i Java (207)
    • Kontrola poprawnoÅ›ci obiektów ActiveX (210)
    • NarzÄ™dzia pomagajÄ…ce w implementacji mechanizmów RBAC (210)
  • Podsumowanie (215)
  • RozwiÄ…zania w skrócie (216)
  • Pytania i odpowiedzi (217)

Rozdział 8. .NET i bezpieczeństwo XML-a (219)

  • Wprowadzenie (219)
  • Zagrożenia zwiÄ…zane z używaniem XML-a w .NET Framework (220)
    • Problem poufnoÅ›ci (220)
  • WewnÄ™trzne zabezpieczenia .NET - realna alternatywa (221)
    • Uprawnienia (222)
    • Uczestnik (223)
    • Uwierzytelnienie (224)
    • Autoryzacja (224)
    • Zasady bezpieczeÅ„stwa (224)
    • BezpieczeÅ„stwo typologiczne (224)
  • BezpieczeÅ„stwo dostÄ™pu kodu (225)
    • Model bezpieczeÅ„stwa dostÄ™pu kodu w .NET (225)
  • BezpieczeÅ„stwo oparte na rolach (240)
    • Uczestnicy (241)
    • Kontrola zabezpieczeÅ„ opartych na rolach (244)
  • Zasady bezpieczeÅ„stwa (246)
    • Tworzenie nowego zestawu uprawnieÅ„ (248)
    • Zmiany w strukturze grup kodu (253)
    • Zabezpieczanie Remoting (259)
  • Kryptografia (259)
  • NarzÄ™dzia zabezpieczeÅ„ (262)
  • Zabezpieczanie XML-a - najważniejsze wskazówki (262)
    • Szyfrowanie w XML-u (262)
    • Podpisy cyfrowe w XML-u (267)
  • Podsumowanie (269)
  • RozwiÄ…zania w skrócie (271)
  • Pytania i odpowiedzi (275)

Rozdział 9. Zgłaszanie problemów związanych z bezpieczeństwem (279)

  • WstÄ™p (279)
  • Dlaczego należy zgÅ‚aszać problemy zwiÄ…zane z bezpieczeÅ„stwem? (280)
    • PeÅ‚ne ujawnienie (281)
  • Kiedy i komu zgÅ‚osić problem? (284)
    • Komu zgÅ‚aszać problemy zwiÄ…zane z bezpieczeÅ„stwem? (284)
  • Jak wiele szczegółów publikować? (287)
    • Publikowanie kodu exploitu (287)
    • Problemy (288)
  • Podsumowanie (290)
  • RozwiÄ…zania w skrócie (291)
  • Pytania i odpowiedzi (292)

Dodatek A Hack Proofing XML - rozwiązania w skrócie (295)

  • RozdziaÅ‚ 1. Zen obrony przed hakerami (295)
  • RozdziaÅ‚ 2. Klasy ataków (297)
  • RozdziaÅ‚ 3. Podstawy jÄ™zyka XML (298)
  • RozdziaÅ‚ 4. Typ dokumentu - kontrola poprawnoÅ›ci (299)
  • RozdziaÅ‚ 5. Podpisy cyfrowe w XML-u (300)
  • RozdziaÅ‚ 6. Szyfrowanie w XML-u (302)
  • RozdziaÅ‚ 7. Kontrola dostÄ™pu oparta na rolach (303)
  • RozdziaÅ‚ 8. .NET i bezpieczeÅ„stwo XML-a (303)
  • RozdziaÅ‚ 9. ZgÅ‚aszanie problemów z bezpieczeÅ„stwem (307)

Skorowidz (309)

Dodaj do koszyka Hack Proofing XML. Edycja polska

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.