reklama - zainteresowany?

Hack Proofing XML. Edycja polska - Helion

Hack Proofing XML. Edycja polska
Autor: praca zbiorowa
Tytuł oryginału: Hack Proofing XML
Tłumaczenie: Adam Jarczyk
ISBN: 83-7361-004-9
stron: 324, Format: B5, okładka: miękka
Data wydania: 2003-05-29
Księgarnia: Helion

Cena książki: 49,00 zł

Dodaj do koszyka Hack Proofing XML. Edycja polska

Tagi: Bezpieczeństwo WWW | XML i XSLT - Programowanie

XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.

  1. Dowiesz się, kim są hackerzy
    Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
  2. Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
  3. Nauczysz się budować poprawne dokumenty XML
    Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
  4. Poznasz atak "czystym tekstem"
    To potężna broń hakerów, zabezpiecz przed nią swój system
  5. Nauczysz się stosować podpis elektroniczny w dokumentach XML
    Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
  6. Dowiesz się, jak szyfrować XML
    Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
  7. Zastosujesz system kontroli dostępu oparty na rolach
    Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
  8. Poznasz ryzyko związane ze stosowaniem XML
    Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
  9. Dowiesz się, jak zgłaszać błędy
    Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?

Dodaj do koszyka Hack Proofing XML. Edycja polska

Spis treści

Hack Proofing XML. Edycja polska -- spis treści

Podziękowania (7)

Autorzy (9)

Wstęp (13)

Rozdział 1. Zen obrony przed hakerami (17)

  • Wprowadzenie (17)
  • Tao hakera (17)
    • Haker (18)
    • Kraker (19)
    • Script Kiddie (20)
    • Phreaker (21)
  • Black hat, white hat, co za różnica? (22)
    • Gray hat (23)
  • Rola hakera (24)
    • Przestępca (24)
    • Sztukmistrz (25)
    • Specjalista od zabezpieczeń (26)
    • Obrońca klientów (27)
    • Aktywista praw obywatelskich (28)
    • Cyberwojownik (29)
  • Motywacje hakera (29)
    • Uznanie (29)
    • Podziw (30)
    • Ciekawość (31)
    • Władza i korzyści (31)
    • Zemsta (32)
  • Kodeks hakera (34)
  • Podsumowanie (35)
  • Rozwiązania w skrócie (36)
  • Pytania i odpowiedzi (37)

Rozdział 2. Klasy ataków (39)

  • Wprowadzenie (39)
  • Identyfikacja i charakter klas ataków (39)
    • Odmowa usługi (40)
    • Przecieki informacji (47)
    • Dostęp do systemu plików (52)
    • Dezinformacja (54)
    • Dostęp do plików specjalnych i baz danych (58)
    • Zdalne uruchomienie dowolnego kodu (60)
    • Rozszerzenie uprawnień (62)
  • Metody szukania punktów podatnych na atak (65)
    • Dowód poprawności idei (65)
    • Standardowe techniki badawcze (68)
  • Podsumowanie (76)
  • Rozwiązania w skrócie (78)
  • Pytania i odpowiedzi (79)

Rozdział 3. Podstawy języka XML (81)

  • Wprowadzenie (81)
  • Wprowadzenie do języka XML (82)
    • Założenia XML-a (82)
    • Jak wygląda dokument XML? (82)
    • Tworzenie dokumentu XML (83)
    • Struktura dokumentu XML (87)
  • Poprawnie zbudowane dokumenty XML (87)
  • Transformacja XML-a poprzez XSLT (88)
    • Wykorzystanie wzorców przez XSL (91)
  • XPath (93)
  • Podsumowanie (94)
  • Rozwiązania w skrócie (94)
  • Pytania i odpowiedzi (95)

Rozdział 4. Typ dokumentu - kontrola poprawności (97)

  • Wprowadzenie (97)
  • Definicje typu dokumentu i poprawnie zbudowane dokumenty XML (98)
  • Schemat i poprawne dokumenty XML (101)
  • Wprowadzenie do ataków tekstem jawnym (104)
    • Ataki tekstem jawnym (106)
  • Sposoby kontroli poprawności XML-a (109)
    • Kontrola poprawności wprowadzanego tekstu (110)
    • Kontrola poprawności dokumentu lub komunikatu (115)
  • Podsumowanie (123)
  • Rozwiązania w skrócie (126)
  • Pytania i odpowiedzi (127)

Rozdział 5. Podpisy cyfrowe w XML-u (129)

  • Wprowadzenie (129)
  • Zasady działania podpisu cyfrowego (129)
    • Podstawowe pojęcia podpisów cyfrowych i uwierzytelniania (130)
  • Zabezpieczanie za pomocą podpisów cyfrowych XML (134)
    • Przykłady podpisów XML (134)
    • Podpisywanie części dokumentu (143)
  • Przekształcanie dokumentu za pomocą XPath (144)
  • Przekształcanie dokumentu za pomocą XSLT (145)
  • Zarządzanie listami podpisanych elementów za pomocą manifestów (147)
    • Ustalanie tożsamości za pomocą X.509 (149)
    • Algorytmy wymagane i zalecane (150)
  • Ostrzeżenia i pułapki (151)
    • Zestawy narzędzi producentów (152)
  • Podsumowanie (153)
  • Rozwiązania w skrócie (154)
  • Pytania i odpowiedzi (156)

Rozdział 6. Szyfrowanie w XML-u (157)

  • Wprowadzenie (157)
  • Rola szyfrowania w bezpieczeństwie przesyłanych wiadomości (158)
    • Bezpieczeństwo wymagane przy przesyłaniu wiadomości (158)
    • Metody szyfrowania (163)
  • Jak stosować szyfrowanie w XML-u? (170)
    • Transformacje XML-a przed zaszyfrowaniem (173)
    • Schemat procesu szyfrowania (174)
  • Praktyczne zastosowanie szyfrowania (175)
    • Podpisywanie tekstu jawnego zamiast szyfrogramu (176)
    • Szyfrogram nie pozwala na kontrolę poprawności jawnego tekstu (178)
    • Szyfrowanie a odporność na kolizje (179)
  • Podsumowanie (179)
  • Rozwiązania w skrócie (180)
  • Pytania i odpowiedzi (180)

Rozdział 7. Kontrola dostępu oparta na rolach (183)

  • Wprowadzenie (183)
  • Mechanizm filtrowania z analizą stanu (183)
    • Filtrowanie pakietów (184)
    • Brama warstwy aplikacji (185)
    • Proces FTP (186)
    • Technologie zapór sieciowych i XML (187)
    • Najpierw analiza stanu (187)
    • Ocena zmian stanu (189)
    • Wpływ ustawień domyślnych na bezpieczeństwo (191)
  • Kontrola dostępu oparta na rolach i implementacje wymuszania typu (192)
    • NSA - architektura Flask (194)
    • SELinux (197)
  • Wykorzystanie w XML-u technik kontroli dostępu opartej na rolach (202)
    • Kiedy dokonywać oceny? (205)
    • Ochrona integralności danych (206)
    • RBAC i Java (207)
    • Kontrola poprawności obiektów ActiveX (210)
    • Narzędzia pomagające w implementacji mechanizmów RBAC (210)
  • Podsumowanie (215)
  • Rozwiązania w skrócie (216)
  • Pytania i odpowiedzi (217)

Rozdział 8. .NET i bezpieczeństwo XML-a (219)

  • Wprowadzenie (219)
  • Zagrożenia związane z używaniem XML-a w .NET Framework (220)
    • Problem poufności (220)
  • Wewnętrzne zabezpieczenia .NET - realna alternatywa (221)
    • Uprawnienia (222)
    • Uczestnik (223)
    • Uwierzytelnienie (224)
    • Autoryzacja (224)
    • Zasady bezpieczeństwa (224)
    • Bezpieczeństwo typologiczne (224)
  • Bezpieczeństwo dostępu kodu (225)
    • Model bezpieczeństwa dostępu kodu w .NET (225)
  • Bezpieczeństwo oparte na rolach (240)
    • Uczestnicy (241)
    • Kontrola zabezpieczeń opartych na rolach (244)
  • Zasady bezpieczeństwa (246)
    • Tworzenie nowego zestawu uprawnień (248)
    • Zmiany w strukturze grup kodu (253)
    • Zabezpieczanie Remoting (259)
  • Kryptografia (259)
  • Narzędzia zabezpieczeń (262)
  • Zabezpieczanie XML-a - najważniejsze wskazówki (262)
    • Szyfrowanie w XML-u (262)
    • Podpisy cyfrowe w XML-u (267)
  • Podsumowanie (269)
  • Rozwiązania w skrócie (271)
  • Pytania i odpowiedzi (275)

Rozdział 9. Zgłaszanie problemów związanych z bezpieczeństwem (279)

  • Wstęp (279)
  • Dlaczego należy zgłaszać problemy związane z bezpieczeństwem? (280)
    • Pełne ujawnienie (281)
  • Kiedy i komu zgłosić problem? (284)
    • Komu zgłaszać problemy związane z bezpieczeństwem? (284)
  • Jak wiele szczegółów publikować? (287)
    • Publikowanie kodu exploitu (287)
    • Problemy (288)
  • Podsumowanie (290)
  • Rozwiązania w skrócie (291)
  • Pytania i odpowiedzi (292)

Dodatek A Hack Proofing XML - rozwiązania w skrócie (295)

  • Rozdział 1. Zen obrony przed hakerami (295)
  • Rozdział 2. Klasy ataków (297)
  • Rozdział 3. Podstawy języka XML (298)
  • Rozdział 4. Typ dokumentu - kontrola poprawności (299)
  • Rozdział 5. Podpisy cyfrowe w XML-u (300)
  • Rozdział 6. Szyfrowanie w XML-u (302)
  • Rozdział 7. Kontrola dostępu oparta na rolach (303)
  • Rozdział 8. .NET i bezpieczeństwo XML-a (303)
  • Rozdział 9. Zgłaszanie problemów z bezpieczeństwem (307)

Skorowidz (309)

Dodaj do koszyka Hack Proofing XML. Edycja polska

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.