reklama - zainteresowany?

Testowanie bezpieczeństwa aplikacji internetowych. Receptury - Helion

Testowanie bezpieczeństwa aplikacji internetowych. Receptury
ebook
Autor: Paco Hope, Ben Walther
Tytuł oryginału: Web Security Testing Cookbook
Tłumaczenie: Radosław Meryk
ISBN: 978-83-246-5864-0
stron: 312, Format: ebook
Data wydania: 2012-07-13
Księgarnia: Helion

Cena książki: 36,75 zł (poprzednio: 49,00 zł)
Oszczędzasz: 25% (-12,25 zł)

Dodaj do koszyka Testowanie bezpieczeństwa aplikacji internetowych. Receptury

Tagi: Bezpieczeństwo WWW | Testowanie oprogramowania

Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę!

  • Jak zainstalować i skonfigurować narzÄ™dzia do testowania zabezpieczeÅ„?
  • Jak szybko i sprawnie znaleźć problemy w aplikacjach?
  • Jak wykorzystywać testy powtarzalne?

Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać, aby nikt niepożądany nie przedostał się do środka? Co sprawia, że witryna jest naprawdę bezpieczna? I w jaki sposób testować aplikację, aby nie był to proces żmudny i czasochłonny, a raczej sprawny i skuteczny? Oto rozwiązanie -- niniejsza książka zawiera proste receptury, dzięki którym z łatwością znajdziesz luki w aplikacjach, zanim zrobią to różni hakerzy.

Książka "Testowanie bezpieczeństwa aplikacji internetowych. Receptury" to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standardowych procedur kontroli aplikacji. Bez problemu stworzysz testy dotyczące funkcji AJAX, a także przeprowadzisz rozbudowane, wieloetapowe testy podatności na klasyczne problemy: skrypty krzyżowe oraz wstrzykiwanie kodu.

  • BezpieczeÅ„stwo oprogramowania
  • Instalacja darmowych narzÄ™dzi i rozszerzeÅ„
  • Kodowanie danych w Internecie
  • Manipulowanie danymi wejÅ›ciowymi
  • FaÅ‚szowanie informacji przesyÅ‚anych w nagłówkach przez przeglÄ…darki
  • PrzesyÅ‚anie na serwer plików o dużej objÄ™toÅ›ci
  • Obchodzenie ograniczeÅ„ interfejsu użytkownika
  • Autoryzacja masowego skanowania
  • Ataki przeciwko aplikacjom AJAX
  • Manipulowanie sesjami
  • Testy wielostronne

Niech bezpieczeństwo Twoich aplikacji nie spędza Ci snu z powiek!

Dodaj do koszyka Testowanie bezpieczeństwa aplikacji internetowych. Receptury

 

Osoby które kupowały "Testowanie bezpieczeństwa aplikacji internetowych. Receptury", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Spring Security. Kurs video. Skuteczne metody zabezpieczeÅ„ aplikacji
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2

Dodaj do koszyka Testowanie bezpieczeństwa aplikacji internetowych. Receptury

Spis treści

Testowanie bezpieczeństwa aplikacji internetowych. Receptury eBook -- spis treści

Słowo wstępne (11)

Przedmowa (13)

1. Wprowadzenie (23)

  • 1.1. Co to jest testowanie zabezpieczeÅ„? (23)
  • 1.2. Czym sÄ… aplikacje internetowe? (27)
  • 1.3. Podstawowe pojÄ™cia dotyczÄ…ce aplikacji internetowych (31)
  • 1.4. Testowanie zabezpieczeÅ„ aplikacji internetowej (36)
  • 1.5. Zasadnicze pytanie brzmi: "Jak" (37)

2. Instalacja darmowych narzędzi (41)

  • 2.1. Instalacja przeglÄ…darki Firefox (42)
  • 2.2. Instalacja rozszerzeÅ„ przeglÄ…darki Firefox (42)
  • 2.3. Instalacja rozszerzenia Firebug (43)
  • 2.4. Instalacja programu WebScarab grupy OWASP (44)
  • 2.5. Instalowanie Perla i pakietów w systemie Windows (45)
  • 2.6. Instalacja Perla i korzystanie z repozytorium CPAN w systemie Linux (46)
  • 2.7. Instalacja narzÄ™dzia CAL9000 (47)
  • 2.8. Instalacja narzÄ™dzia ViewState Decoder (47)
  • 2.9. Instalacja cURL (48)
  • 2.10. Instalacja narzÄ™dzia Pornzilla (49)
  • 2.11. Instalacja Å›rodowiska Cygwin (49)
  • 2.12. Instalacja narzÄ™dzia Nikto 2 (51)
  • 2.13. Instalacja zestawu narzÄ™dzi Burp Suite (52)
  • 2.14. Instalacja serwera HTTP Apache (53)

3. Prosta obserwacja (55)

  • 3.1. PrzeglÄ…danie źródÅ‚a HTML strony (56)
  • 3.2. Zaawansowane przeglÄ…danie kodu źródÅ‚owego (58)
  • 3.3. Obserwacja nagłówków żądaÅ„ "na żywo" za pomocÄ… dodatku Firebug (60)
  • 3.4. Obserwacja danych POST "na żywo" za pomocÄ… narzÄ™dzia WebScarab (64)
  • 3.5. OglÄ…danie ukrytych pól formularza (68)
  • 3.6. Obserwacja nagłówków odpowiedzi "na żywo" za pomocÄ… dodatku TamperData (69)
  • 3.7. PodÅ›wietlanie kodu JavaScript i komentarzy (71)
  • 3.8. Wykrywanie zdarzeÅ„ JavaScript (73)
  • 3.9. Modyfikowanie specyficznych atrybutów elementów (74)
  • 3.10. Dynamiczne Å›ledzenie atrybutów elementów (76)
  • 3.11. Wnioski (78)

4. Kodowanie danych w internecie (79)

  • 4.1. Rozpoznawanie binarnych reprezentacji danych (80)
  • 4.2. Korzystanie z danych Base64 (82)
  • 4.3. Konwersja liczb zakodowanych w Base36 na stronie WWW (84)
  • 4.4. Korzystanie z danych Base36 w Perlu (85)
  • 4.5. Wykorzystanie danych kodowanych w URL (85)
  • 4.6. Wykorzystywanie danych w formacie encji HTML (88)
  • 4.7. Wyliczanie skrótów (89)
  • 4.8. Rozpoznawanie formatów czasowych (91)
  • 4.9. Programowe kodowanie wartoÅ›ci oznaczajÄ…cych czas (93)
  • 4.10. Dekodowanie wartoÅ›ci ViewState jÄ™zyka ASP.NET (94)
  • 4.11. Dekodowanie danych zakodowanych wielokrotnie (96)

5. Manipulowanie danymi wejściowymi (99)

  • 5.1. Przechwytywanie i modyfikowanie żądaÅ„ POST (100)
  • 5.2. ObejÅ›cia ograniczeÅ„ pól wejÅ›ciowych (103)
  • 5.3. Modyfikowanie adresu URL (104)
  • 5.4. Automatyzacja modyfikowania adresów URL (107)
  • 5.5. Testowanie obsÅ‚ugi dÅ‚ugich adresów URL (108)
  • 5.6. Edycja plików cookie (110)
  • 5.7. FaÅ‚szowanie informacji przesyÅ‚anych przez przeglÄ…darki w nagłówkach (112)
  • 5.8. PrzesyÅ‚anie na serwer plików o zÅ‚oÅ›liwych nazwach (115)
  • 5.9. PrzesyÅ‚anie na serwer plików o dużej objÄ™toÅ›ci (117)
  • 5.10. PrzesyÅ‚anie plików XML o zÅ‚oÅ›liwej zawartoÅ›ci (118)
  • 5.11. PrzesyÅ‚anie plików XML o zÅ‚oÅ›liwej strukturze (120)
  • 5.12. PrzesyÅ‚anie zÅ‚oÅ›liwych plików ZIP (122)
  • 5.13. PrzesyÅ‚anie na serwer przykÅ‚adowych plików wirusów (123)
  • 5.14. Obchodzenie ograniczeÅ„ interfejsu użytkownika (124)

6. Automatyzacja masowego skanowania (127)

  • 6.1. PrzeglÄ…danie serwisu WWW za pomocÄ… programu WebScarab (128)
  • 6.2. PrzeksztaÅ‚canie wyników dziaÅ‚ania programów typu pajÄ…k do postaci listy inwentaryzacyjnej (130)
  • 6.3. Redukowanie listy adresów URL do testowania (133)
  • 6.4. Wykorzystanie arkusza kalkulacyjnego do redukcji listy (134)
  • 6.5. Tworzenie kopii lustrzanej serwisu WWW za pomocÄ… programu LWP (134)
  • 6.6. Tworzenie kopii lustrzanej serwisu WWW za pomocÄ… polecenia wget (136)
  • 6.7. Tworzenie kopii lustrzanej specyficznych elementów za pomocÄ… polecenia wget (138)
  • 6.8. Skanowanie serwisu WWW za pomocÄ… programu Nikto (138)
  • 6.9. Interpretacja wyników programu Nikto (140)
  • 6.10. Skanowanie serwisów HTTPS za pomocÄ… programu Nikto (142)
  • 6.11. Używanie programu Nikto z uwierzytelnianiem (143)
  • 6.12. Uruchamianie Nikto w okreÅ›lonym punkcie startowym (144)
  • 6.13. Wykorzystywanie specyficznego pliku cookie sesji z programem Nikto (145)
  • 6.14. Testowanie usÅ‚ug sieciowych za pomocÄ… programu WSFuzzer (146)
  • 6.15. Interpretacja wyników programu WSFuzzer (148)

7. Automatyzacja wybranych zadań z wykorzystaniem cURL (151)

  • 7.1. Pobieranie strony za pomocÄ… cURL (152)
  • 7.2. Pobieranie wielu odmian strony spod adresu URL (153)
  • 7.3. Automatyczne Å›ledzenie przekierowaÅ„ (154)
  • 7.4. Wykorzystanie cURL do testowania podatnoÅ›ci na ataki za pomocÄ… skryptów krzyżowych (155)
  • 7.5. Wykorzystanie cURL do testowania podatnoÅ›ci na ataki typu "przechodzenie przez katalog" (158)
  • 7.6. NaÅ›ladowanie specyficznego typu przeglÄ…darki lub urzÄ…dzenia (161)
  • 7.7. Interaktywne naÅ›ladowanie innego urzÄ…dzenia (162)
  • 7.8. Imitowanie wyszukiwarki za pomocÄ… cURL (165)
  • 7.9. Pozorowanie przepÅ‚ywu poprzez faÅ‚szowanie nagłówków referer (166)
  • 7.10. Pobieranie samych nagłówków HTTP (167)
  • 7.11. Symulacja żądaÅ„ POST za pomocÄ… cURL (168)
  • 7.12. Utrzymywanie stanu sesji (169)
  • 7.13. Modyfikowanie plików cookie (171)
  • 7.14. PrzesyÅ‚anie pliku na serwer za pomocÄ… cURL (171)
  • 7.15. Tworzenie wieloetapowego przypadku testowego (172)
  • 7.16. Wnioski (177)

8. Automatyzacja zadań z wykorzystaniem biblioteki LibWWWPerl (179)

  • 8.1. Napisanie prostego skryptu Perla do pobierania strony (180)
  • 8.2. Programowe modyfikowanie parametrów (181)
  • 8.3. Symulacja wprowadzania danych za poÅ›rednictwem formularzy z wykorzystaniem żądaÅ„ POST (183)
  • 8.4. Przechwytywanie i zapisywanie plików cookie (184)
  • 8.5. Sprawdzanie ważnoÅ›ci sesji (185)
  • 8.6. Testowanie podatnoÅ›ci na wymuszenia sesji (188)
  • 8.7. WysyÅ‚anie zÅ‚oÅ›liwych wartoÅ›ci w plikach cookie (190)
  • 8.8. PrzesyÅ‚anie na serwer zÅ‚oÅ›liwej zawartoÅ›ci plików (192)
  • 8.9. PrzesyÅ‚anie na serwer plików o zÅ‚oÅ›liwych nazwach (193)
  • 8.10. PrzesyÅ‚anie wirusów do aplikacji (195)
  • 8.11. Parsowanie odpowiedzi za pomocÄ… skryptu Perla w celu sprawdzenia odczytanych wartoÅ›ci (197)
  • 8.12. Programowa edycja strony (198)
  • 8.13. Wykorzystanie wÄ…tków do poprawy wydajnoÅ›ci (200)

9. Wyszukiwanie wad projektu (203)

  • 9.1. Pomijanie obowiÄ…zkowych elementów nawigacji (204)
  • 9.2. Próby wykonywania uprzywilejowanych operacji (206)
  • 9.3. Nadużywanie mechanizmu odzyskiwania haseÅ‚ (207)
  • 9.4. Nadużywanie Å‚atwych do odgadniÄ™cia identyfikatorów (209)
  • 9.5. Odgadywanie danych do uwierzytelniania (211)
  • 9.6. Wyszukiwanie liczb losowych w aplikacji (213)
  • 9.7. Testowanie liczb losowych (215)
  • 9.8. Nadużywanie powtarzalnoÅ›ci (217)
  • 9.9. Nadużywanie operacji powodujÄ…cych duże obciążenia (219)
  • 9.10. Nadużywanie funkcji ograniczajÄ…cych dostÄ™p do aplikacji (221)
  • 9.11. Nadużywanie sytuacji wyÅ›cigu (222)

10. Ataki przeciwko aplikacjom AJAX (225)

  • 10.1. Obserwacja żądaÅ„ AJAX "na żywo" (227)
  • 10.2. Identyfikacja kodu JavaScript w aplikacjach (228)
  • 10.3. Åšledzenie operacji AJAX do poziomu kodu źródÅ‚owego (229)
  • 10.4. Przechwytywanie i modyfikowanie żądaÅ„ AJAX (230)
  • 10.5. Przechwytywanie i modyfikowanie odpowiedzi serwera (232)
  • 10.6. Wstrzykiwanie danych do aplikacji AJAX (234)
  • 10.7. Wstrzykiwanie danych w formacie XML do aplikacji AJAX (236)
  • 10.8. Wstrzykiwanie danych w formacie JSON do aplikacji AJAX (237)
  • 10.9. Modyfikowanie stanu klienta (239)
  • 10.10. Sprawdzenie możliwoÅ›ci dostÄ™pu z innych domen (240)
  • 10.11. Odczytywanie prywatnych danych dziÄ™ki przechwytywaniu danych JSON (241)

11. Manipulowanie sesjami (245)

  • 11.1. Wyszukiwanie identyfikatorów sesji w plikach cookie (246)
  • 11.2. Wyszukiwanie identyfikatorów sesji w żądaniach (248)
  • 11.3. Wyszukiwanie nagłówków autoryzacji (249)
  • 11.4. Analiza terminu ważnoÅ›ci sesji (252)
  • 11.5. Analiza identyfikatorów sesji za pomocÄ… programu Burp (256)
  • 11.6. Analiza losowoÅ›ci sesji za pomocÄ… programu WebScarab (258)
  • 11.7. Zmiany sesji w celu unikniÄ™cia ograniczeÅ„ (262)
  • 11.8. Podszywanie siÄ™ pod innego użytkownika (264)
  • 11.9. Preparowanie sesji (265)
  • 11.10. Testowanie pod kÄ…tem podatnoÅ›ci na ataki CSRF (266)

12. Testy wielostronne (269)

  • 12.1. Wykradanie plików cookie za pomocÄ… ataków XSS (269)
  • 12.2. Tworzenie nakÅ‚adek za pomocÄ… ataków XSS (271)
  • 12.3. Tworzenie żądaÅ„ HTTP za pomocÄ… ataków XSS (273)
  • 12.4. Interaktywne wykonywanie ataków XSS bazujÄ…cych na modelu DOM (274)
  • 12.5. Pomijanie ograniczeÅ„ dÅ‚ugoÅ›ci pola (XSS) (276)
  • 12.6. Interaktywne przeprowadzanie ataków XST (277)
  • 12.7. Modyfikowanie nagłówka Host (279)
  • 12.8. Odgadywanie nazw użytkowników i haseÅ‚ metodÄ… siÅ‚owÄ… (281)
  • 12.9. Interaktywne przeprowadzanie ataków wstrzykiwania kodu w instrukcji wÅ‚Ä…czania skryptów PHP (283)
  • 12.10. Tworzenie bomb dekompresji (285)
  • 12.11. Interaktywne przeprowadzanie ataków wstrzykiwania poleceÅ„ systemu operacyjnego (286)
  • 12.12. Systemowe przeprowadzanie ataków wstrzykiwania poleceÅ„ systemu operacyjnego (288)
  • 12.13. Interaktywne przeprowadzanie ataków wstrzykiwania instrukcji XPath (291)
  • 12.14. Interaktywne przeprowadzanie ataków wstrzykiwania SSI (293)
  • 12.15. Systemowe przeprowadzanie ataków wstrzykiwania SSI (294)
  • 12.16. Interaktywne przeprowadzanie ataków wstrzykiwania LDAP (296)
  • 12.17. Interaktywne przeprowadzanie ataków wstrzykiwania zapisów w dziennikach (298)

Skorowidz (301)

Dodaj do koszyka Testowanie bezpieczeństwa aplikacji internetowych. Receptury

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.