Bezpieczeństwo aplikacji webowych
(By Michał Bentkowski) Read EbookSize | 28 MB (28,087 KB) |
---|---|
Format | |
Downloaded | 682 times |
Last checked | 15 Hour ago! |
Author | Michał Bentkowski |
Parametry: około 800 stron, ponad 280 ilustracji, kolor. Waga: około 1400 gramów. Oprawa zintegrowana.
Uwaga: Książka dostępna jest obecnie jedynie w przedsprzedaży (preorder). Cena w sprzedaży standardowej będzie wyższa. Początek wysyłki - około początku grudnia 2019r. W momencie wysyłki generowany będzie automatycznie e-mail ze stosowną informacją.
Chciałbyś wesprzeć sekuraka i nabyć wersję exclusive książki (z podpisami kilku autorów)? Mamy taką opcję :-)
Potrzebujesz wysyłki zagranicznej? Napisz do nas: [email protected].
Spis treści.
Wstęp.
Przedmowa [Gynvael Coldwind]
Prawne aspekty ofensywnego bezpieczeństwa IT [Bohdan Widła]
Podstawy protokołu HTTP [do bezpłatnego pobrania w PDF] [Michał Sajdak]
Burp Suite Community Edition - wprowadzenie do obsługi proxy HTTP [Marcin Piosek]
Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej? [Michał Sajdak]
Nagłówki HTTP w kontekście bezpieczeństwa [Artur Czyż]
Chrome DevTools w służbie bezpieczeństwa aplikacji webowych [Rafał Janicki]
Bezpieczeństwo haseł statycznych [Adrian Michalczyk]
Rekonesans
Rekonesans aplikacji webowych (poszukiwanie celów) [Michał Sajdak]
Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych [Rafał Janicki]
Podatności
Podatność Cross-Site Scripting (XSS) [Michał Bentkowski]
Content Security Policy (CSP) [Michał Bentkowski]
Same-Origin Policy i Cross-Origin Resource Sharing (CORS) [Mateusz Niezabitowski]
Podatność Cross-Site Request Forgery (CSRF) [Michał Sajdak]
Podatność Server-Side Template Injection (SSTI) [Mateusz Niezabitowski]
Podatność Server-Side Request Forgery (SSRF) [Michał Sajdak]
Podatność SQL injection [Michał Bentkowski]
Podatność Path Traversal [Marcin Piosek]
Podatności Command Injection / Code Injection [Marcin Piosek]
Inne obszary
Uwierzytelnianie, zarządzanie sesją, autoryzacja [Marcin Piosek]
Pułapki w przetwarzaniu plików XML [Michał Bentkowski]
Bezpieczeństwo API REST [Michał Sajdak]
Niebezpieczeństwa JSON Web Token (JWT) [Michał Sajdak]
Zalety i wady OAuth 2.0 z perspektywy bezpieczeństwa [Marcin Piosek]
Bezpieczeństwo protokołu WebSocket [Marcin Piosek]
Wprowadzenie do programów Bug Bounty [Jarosław Kamiński]
Flaga SameSite - jak działa i przed czym zapewnia ochronę? [Marcin Piosek]
Deserializacja
Niebezpieczeństwa deserializacji w PHP [Michał Bentkowski]
Niebezpieczeństwa deserializacji w Pythonie (moduł pickle) [Michał Bentkowski]
Niebezpieczeństwa deserializacji w .NET [Grzegorz Trawiński]
Niebezpieczeństwa deserializacji w Javie [Mateusz Niezabitowski]”