Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP)

Marcin "(1975)" Lis
Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP)
Popraw tę książkę | Dodaj inne wydanie

Opis

Stwórz bezpieczny sejf na dane Twoich klientów i obroń swoją aplikację!

  • Jak projektować serwis internetowy, by zapewnić mu bezpieczeństwo?
  • Jakie ataki najczęściej zagrażają danym użytkowników i aplikacjom internetowym?
  • Jak poprawić bezpieczeństwo działającego już serwisu internetowego?

Bezpieczeństwo złożonych, dynamicznych, interaktywnych współczesnych serwisów internetowych niejednokrotnie spędza sen z powiek projektującym je programistom. Niestety, bywa, że ich nocne koszmary zmieniają się w rzeczywistość i przygotowana przez nich strona WWW pada ofiarą złodziei (kradnących dane użytkowników) albo po prostu złośliwców, którzy czerpią przyjemność ze zniszczenia efektów cudzej pracy. Internet nie jest miejscem, w którym można pozwolić sobie na beztroskę i błędy — zwłaszcza, jeśli serwis przechowuje wrażliwe dane (finansowe, zdrowotne, społeczne) albo gdy od jego działania zależy powodzenie dużego przedsięwzięcia biznesowego czy na przykład sprawne funkcjonowanie szpitala.

W tej książce znajdziesz omówienie dwunastu najbardziej typowych błędów programistycznych, wystawiających serwis internetowy na ataki hakerów. W każdym rozdziale prezentowana jest inna klasa błędów – na przykładach pochodzących z realnych, działających w sieci aplikacji — wraz ze sposobami zaradzenia tym błędom na etapie projektowania lub poprawiania strony WWW. Znajdziesz tu opis kwestii dotyczących kontroli dostępu do danych, wstrzykiwania kodu, przechowywania haseł użytkowników, właściwej autoryzacji, błędów transakcyjnych. Dowiesz się, jak zabezpieczać serwis przed atakami na sesję i na logowanie, atakami XSS czy Path Traversal. Jeśli tylko znasz PHP, MySQL, HTML i CSS w stopniu pozwalającym zaprojektować serwis internetowy, ta książka może uchronić Cię przed wieloma przykrymi niespodziankami…

  • Kontrola dostępu do danych i funkcji
  • SQL Injection
  • Przechowywanie haseł użytkowników
  • Ataki na logowanie
  • Ataki typu XSS
  • Dane z zewnętrznych źródeł
  • Ataki CSRF i błędy transakcyjne
  • Ataki Path Traversal
  • Brak właściwej autoryzacji
  • Dane u klienta
  • Ataki na sesję
  • Ładowanie plików na serwer

Zabezpiecz serwis i śpij spokojnie!

Wstęp (5)

Rozdział 1. Kontrola dostępu do danych i funkcji (7)
  • Modyfikacje elementów interfejsu (7)
  • Zabezpieczanie dostępu do danych (13)
  • Kwestia enumeracji zasobów (15)
  • Kontrola dostępu do funkcji (18)
  • Modyfikowanie żądań HTTP (22)

Rozdział 2. SQL Injection (27)
  • Co to jest SQL Injection? (27)
  • Atak na logowanie (27)
  • Dostęp do ukrytych danych (34)
  • Nieautoryzowane modyfikowanie danych (39)
  • Ślepy atak (Blind SQL Injection) (40)
  • Ataki specyficzne dla platformy (44)
  • Sposoby obrony (47)
    • Filtry i ścisłe typowanie (48)
    • Białe i czarne listy (49)
    • Eskejpowanie (50)
    • Zapytania parametryzowane (51)
    • Odpowiednie uprawnienia (54)
  • Automatyczne wyszukiwanie błędów (54)

Rozdział 3. Przechowywanie haseł użytkowników (59)
  • Hasła niekodowane (59)
  • Szyfrowanie symetryczne (62)
  • Korzystanie z funkcji skrótu (64)
  • Solenie haseł (65)

Rozdział 4. Ataki na logowanie (71)
  • Przesyłanie danych (71)
  • Blokowanie kont (72)
  • Opóźnianie prób logowania (77)
  • Logowanie i CAPTCHA (80)
  • Informacje dla użytkownika (85)
  • Łączenie różnych metod (88)

Rozdział 5. Ataki typu XSS (89)
  • Czym jest Cross-site scripting? (89)
  • Jak powstaje błąd typu XSS? (89)
  • Skutki ataku typu Persistent XSS (94)
  • Atak typu Reflected XSS (97)
  • Sposoby obrony (100)

Rozdział 6. Dane z zewnętrznych źródeł (105)
  • Gadżety na stronach WWW (105)

Rozdział 7. Ataki CSRF i błędy transakcyjne (115)
  • Geneza ataku (115)
  • Przykład serwisu podatnego na atak (115)
  • Błędy transakcyjne (120)
  • Atak CSRF (124)
  • Tokeny jako ochrona przed CSRF (128)

Rozdział 8. Ataki Path Traversal (133)
  • Specyfika ataku (133)
  • Serwis pobierania plików podatny na atak (133)
  • Identyfikatory zamiast nazw plików (138)
  • Nie tylko pobieranie plików (141)

Rozdział 9. Brak właściwej autoryzacji (147)
  • Uwierzytelnienie i autoryzacja (147)
  • Uwierzytelnienie to nie wszystko (147)
  • Autoryzacja wykonywanych operacji (152)

Rozdział 10. Dane u klienta (161)
  • Logowanie raz jeszcze (161)
  • Dane uwierzytelniające w cookie (165)
  • Koszyk w sklepie internetowym (168)

Rozdział 11. Ataki na sesję (181)
  • Porywanie sesji (181)
  • Fiksacja i adopcja (182)
  • Przykład strony podatnej na złożony atak (183)

Rozdział 12. Ładowanie plików na serwer (191)
  • Serwis z obrazami (191)
  • Czy to działa? (197)
  • Atak na aplikację (198)
  • Jak poprawić aplikację? (202)

Skorowidz (205)
Data wydania: 2014-05-16
ISBN: 978-83-246-8131-0, 9788324681310
Wydawnictwo: Grupa Wydawnicza HELION
Stron: 208

Autor

Marcin "(1975)" Lis
Urodzony w 1975 roku w Polsce
Marcin Lis — absolwent Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych. Informatyk i programista z wykształcenia i zawodu. Prywatnie — entuzjasta komputerów. Od czasów licealnych związany z rynkiem prasy informatycznej. Publikował artykuły m....

Pozostałe książki:

101 praktycznych skryptów na stronę WWW PostgreSQL. Leksykon kieszonkowy 101 praktycznych skryptów PHP 505 praktycznych skryptów dla webmastera AJAX i PHP. Praktyczny kurs Ajax. 101 praktycznych skryptów C#. Praktyczny kurs Dynamiczny HTML. 101 praktycznych skryptów Java. Leksykon kieszonkowy JavaScript. Praktyczny kurs JavaScript. Ćwiczenia praktyczne Joomla! 1.5. Prosty przepis na własną stronę WWW PHP i MySQL dla każdego PHP. 101 praktycznych skryptów PHP5. Praktyczny kurs PHP7. Praktyczny kurs Praktyczny kurs Java Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP) Tworzenie stron WWW. Praktyczny kurs jQuery. Ćwiczenia praktyczne
Wszystkie książki Marcin "(1975)" Lis

Gdzie kupić

Księgarnie internetowe
Sprawdzam dostępność...
Ogłoszenia
Dodaj ogłoszenie
2 osoby szukają tej książki

Moja Biblioteczka

Już przeczytana? Jak ją oceniasz?

Recenzje

Książka Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP) nie ma jeszcze recenzji. Znasz ją? Może napiszesz kilka słów dla innych Kanapowiczów?
️ Napisz pierwszą recenzje

Moja opinia o książce

Cytaty z książki

O nie! Książka Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP). czuje się pominięta, bo nikt nie dodał jeszcze do niej cytatu. Może jej pomożesz i dodasz jakiś?
Dodaj cytat