BookShared
  • MEMBER AREA    
  • Bezpieczeństwo aplikacji webowych

    (By Michał Bentkowski)

    Book Cover Watermark PDF Icon Read Ebook
    ×
    Size 28 MB (28,087 KB)
    Format PDF
    Downloaded 682 times
    Last checked 15 Hour ago!
    Author Michał Bentkowski
    “Book Descriptions: Książka (zobacz spis treści) jest pierwszym tego typu projektem na polskim rynku. W jednym tomie zebrano informacje o problemach bezpieczeństwa aplikacji webowych. Autorami tekstów są polscy pentesterzy i badacze rozpoznawalni na najważniejszych konferencjach i publikujący na łamach branżowych periodyków i portali. Wyczerpująco, klarownie i z przywołaniem aktualnego stanu wiedzy. Must have każdego, kto poważnie myśli o bezpieczeństwie aplikacji. Książka jest dostępna obecnie tylko w przedsprzedaży (początek wysyłki - około początku grudnia 2019r).

    Parametry: około 800 stron, ponad 280 ilustracji, kolor. Waga: około 1400 gramów. Oprawa zintegrowana.

    Uwaga: Książka dostępna jest obecnie jedynie w przedsprzedaży (preorder). Cena w sprzedaży standardowej będzie wyższa. Początek wysyłki - około początku grudnia 2019r. W momencie wysyłki generowany będzie automatycznie e-mail ze stosowną informacją.

    Chciałbyś wesprzeć sekuraka i nabyć wersję exclusive książki (z podpisami kilku autorów)? Mamy taką opcję :-)

    Potrzebujesz wysyłki zagranicznej? Napisz do nas: [email protected].

    Spis treści.

    Wstęp.

    Przedmowa [Gynvael Coldwind]
    Prawne aspekty ofensywnego bezpieczeństwa IT [Bohdan Widła]
    Podstawy protokołu HTTP [do bezpłatnego pobrania w PDF] [Michał Sajdak]
    Burp Suite Community Edition - wprowadzenie do obsługi proxy HTTP [Marcin Piosek]
    Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej? [Michał Sajdak]
    Nagłówki HTTP w kontekście bezpieczeństwa [Artur Czyż]
    Chrome DevTools w służbie bezpieczeństwa aplikacji webowych [Rafał Janicki]
    Bezpieczeństwo haseł statycznych [Adrian Michalczyk]

    Rekonesans

    Rekonesans aplikacji webowych (poszukiwanie celów) [Michał Sajdak]
    Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych [Rafał Janicki]

    Podatności

    Podatność Cross-Site Scripting (XSS) [Michał Bentkowski]
    Content Security Policy (CSP) [Michał Bentkowski]
    Same-Origin Policy i Cross-Origin Resource Sharing (CORS) [Mateusz Niezabitowski]
    Podatność Cross-Site Request Forgery (CSRF) [Michał Sajdak]
    Podatność Server-Side Template Injection (SSTI) [Mateusz Niezabitowski]
    Podatność Server-Side Request Forgery (SSRF) [Michał Sajdak]
    Podatność SQL injection [Michał Bentkowski]
    Podatność Path Traversal [Marcin Piosek]
    Podatności Command Injection / Code Injection [Marcin Piosek]

    Inne obszary

    Uwierzytelnianie, zarządzanie sesją, autoryzacja [Marcin Piosek]
    Pułapki w przetwarzaniu plików XML [Michał Bentkowski]
    Bezpieczeństwo API REST [Michał Sajdak]
    Niebezpieczeństwa JSON Web Token (JWT) [Michał Sajdak]
    Zalety i wady OAuth 2.0 z perspektywy bezpieczeństwa [Marcin Piosek]
    Bezpieczeństwo protokołu WebSocket [Marcin Piosek]
    Wprowadzenie do programów Bug Bounty [Jarosław Kamiński]
    Flaga SameSite - jak działa i przed czym zapewnia ochronę? [Marcin Piosek]

    Deserializacja

    Niebezpieczeństwa deserializacji w PHP [Michał Bentkowski]
    Niebezpieczeństwa deserializacji w Pythonie (moduł pickle) [Michał Bentkowski]
    Niebezpieczeństwa deserializacji w .NET [Grzegorz Trawiński]
    Niebezpieczeństwa deserializacji w Javie [Mateusz Niezabitowski]”

    Google Drive Logo DRIVE
    Book 1

    The Pragmatic Programmer: From Journeyman to Master

    ★★★★★

    Dave Thomas

    Book 1

    Rendezvous with Rama (Rama, #1)

    ★★★★★

    Arthur C. Clarke

    Book 1

    Inteligentny Inwestor XXI wieku Tom IV

    ★★★★★

    trader21

    Book 1

    Jade War (The Green Bone Saga, #2)

    ★★★★★

    Fonda Lee

    Book 1

    A Brief History of Time

    ★★★★★

    Stephen Hawking

    Book 1

    How to Win Friends & Influence People

    ★★★★★

    Dale Carnegie

    Book 1

    Zrozumieć programowanie

    ★★★★★

    Gynvael Coldwind

    Book 1

    Przegryw. Mężczyźni w pułapce gniewu i samotności

    ★★★★★

    Patrycja Wieczorkiewicz

    Book 1

    Essentialism: The Disciplined Pursuit of Less

    ★★★★★

    Greg McKeown

    Book 1

    Cywilizacja Słowian. Prawdziwa historia największego ludu Europy

    ★★★★★

    Kamil Janicki

    Book 1

    Chip War: The Fight for the World's Most Critical Technology

    ★★★★★

    Chris Miller

    Book 1

    Solaris

    ★★★★★

    Stanisław Lem

    Book 1

    Tao Te Ching

    ★★★★★

    Lao Tzu

    Book 1

    Betonoza. Jak się niszczy polskie miasta

    ★★★★★

    Jan Mencwel