Bezpieczeństwo aplikacji webowych

800 str. 13 godz. 20 min.
- Kategoria:
- informatyka, matematyka
- Wydawnictwo:
- SECURITUM
- Data wydania:
- 2019-12-03
- Data 1. wyd. pol.:
- 2019-12-03
- Liczba stron:
- 800
- Czas czytania
- 13 godz. 20 min.
- Język:
- polski
- ISBN:
- 9788395485305
- Tagi:
- internet web security aplikacje
Książka za rękę prowadzi bardziej początkujących czytelników, przechodząc później do bardziej zaawansowanych tematów (przegląd rozmaitych podatności, rekonesans aplikacji, cała sekcja dotycząca tematyki mechanizmów API/JWT/OAuth 2.0, czy rozbudowane opracowanie dotyczące uwierzytelnienia / autoryzacji). Znajdziecie tutaj też sporo unikalnych tekstów – np. dotyczących rozpoczęcia przygody z Bug Bounty czy często pomijany temat dotyczący prawnych aspektów ofensywnego bezpieczeństwa IT. Idealna dla programistów aplikacji webowych / testerów / pentesterów czy wszystkich fanów bezpieczeństwa IT.
Dodaj do biblioteczki
Porównaj ceny
Porównywarka z zawsze aktualnymi cenami
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
Mogą Cię zainteresować
Książka na półkach
- 71
- 53
- 33
- 31
- 5
- 3
- 2
- 1
- 1
- 1
OPINIE i DYSKUSJE
Książka bardzo obfita we wszelkie niuanse związane z podatnościami w aplikacjach. Przez swoja obfitość muszę się zgodzić z przedmówcami, że mogłyby być skrócona o przynajmniej połowę, a nadal by zachowała swoją wartość jaką z niej wyciągnąłem. Dużym atutem jest umieszczenie przez autorów na końcu rozdziału i podrozdziału tzw. checklisty, która pozwala w szybki sposób zweryfikować możliwe podatności w aplikacji związane z tematyka danego rozdziału. Kolejną zaletą jest mnogość przykładów np. przykłady kodu JavaScript w którym została zlokalizowana podatność XSS jak również i podane rodzaje występowania. Lekkim rozczarowaniem był rozdział o JWT, w którym tematy były omawiane powierzchownie, a większość treści związana była z odsyłaniem do uzupełnienia wiedzy w zewnętrznych źródłach. Podsumowując, większość przedstawionych podatności należy raczej do akademickich rozważań niż do rzeczywistych problemów w aplikacjach. Pomimo wad zdecydowanie polecam książkę każdemu, kto chce wejść w świat cyber security i być bardziej świadomym zagrożeń programistą.
Książka bardzo obfita we wszelkie niuanse związane z podatnościami w aplikacjach. Przez swoja obfitość muszę się zgodzić z przedmówcami, że mogłyby być skrócona o przynajmniej połowę, a nadal by zachowała swoją wartość jaką z niej wyciągnąłem. Dużym atutem jest umieszczenie przez autorów na końcu rozdziału i podrozdziału tzw. checklisty, która pozwala w szybki sposób...
więcej Pokaż mimo toKsiążkę traktuje jako wprowadzenie do bezpieczeństwa web aplikacji. Choć w dużej mierze jej treść opiera się na artykułach opublikowanych na sekurak.pl o mimo tego warto po nią sięgnąć. Zdaje sobie sprawę, że nie wszystko dało się opisać (bądź co bądź czuje niedosyt),jednak na obecną chwilę, książka jest świeża. Minusem jest nierówność pomiędzy autorami rozdziałów, jedni wolą tłumaczyć, drudzy zająć się konkretami. Tak czy inaczej lepiej przeczytać.
Książkę traktuje jako wprowadzenie do bezpieczeństwa web aplikacji. Choć w dużej mierze jej treść opiera się na artykułach opublikowanych na sekurak.pl o mimo tego warto po nią sięgnąć. Zdaje sobie sprawę, że nie wszystko dało się opisać (bądź co bądź czuje niedosyt),jednak na obecną chwilę, książka jest świeża. Minusem jest nierówność pomiędzy autorami rozdziałów, jedni...
więcej Pokaż mimo toZ tego, co się domyślam, to ta książka powstawała w bólach, przynajmniej w wersji elektronicznej. Jednak wyczekując na wersje elektroniczną, która miała się niebawem pokazać, czekałem 2 lata, i nie wytrzymałem dłużej. Kupiłem ten gruby papierowy tom. Jak na złość chwilę potem wyszła wersja elektroniczna w formatach: pdf, epub, zaś na końcu w mobi. Mam Kindle, więc ten ostatni format mnie zainteresował. Czytać się oczywiście da, obrazki dobrze widać, jednak nie ma formatowania z prawej do lewej i parę rozdziałów w tym podatność xss (ramk) jest tragicznie sformatowana. Nie wiem, czy autorzy sprawdzili wszystkie kody źródłowe zamieszczone w tomie, ale w paru miejscach był błąd (tak, przepisałem kod źródłowy - scenarios.html, bo w necie nie było (nie domknięty nawias)). Być może, gdzieś jeszcze był błąd, ale to mało istotne. Fajnie by było jakby te kody były gdzieś zamieszczone dla czytelników. Były też zarzuty, że rozdziały w książce to zrzynka z bloga/strony Sekuraka. To akurat nie ma znaczenia, liczy się treść. A treści jest bardzo dużo. Na pewno więcej, niż w jakiejkolwiek pozycji z serii Kali. Jeżeli coś znajdziecie w tych książkach, to w "Bezpieczeństwie aplikacji webowych" będzie to bardziej rozwinięte. Nie do końca podobało mi się ułożenie rozdziałów. Ogólnie serializacja była wcześniej wspomniana, zaś rozdziały z nią były na samym końcu. I to aż w 3-4 językach, Python, Java, Net i coś jeszcze. Następny plus idzie za lekką odskocznie od metod hakingu, czyli Bug Bounty i aspekty prawne. Potrzebne to tu było. Niestety denerwowały mnie w książce anglicyzmy. Ja rozumiem, że autorzy stykają się z tym językiem na co dzień, ale litości! To jest książka dla polskich czytelników. "Enkodowanie" można jeszcze od biedy wybaczyć, chociaż jest odpowiednik polski, ale sformułowania typu: "consent screen", "obfuskacja", "Chief architect", "błąd jest spoza scope" są po prostu niewybaczalne. Być może "obfuskacja" - zaciemnianie kodu, wejdzie do polskiego języka, ale dobrze byłoby to opisać. Ogólnie polecam. Wersja elektroniczna ma chyba jeden rozdział więcej.
Z tego, co się domyślam, to ta książka powstawała w bólach, przynajmniej w wersji elektronicznej. Jednak wyczekując na wersje elektroniczną, która miała się niebawem pokazać, czekałem 2 lata, i nie wytrzymałem dłużej. Kupiłem ten gruby papierowy tom. Jak na złość chwilę potem wyszła wersja elektroniczna w formatach: pdf, epub, zaś na końcu w mobi. Mam Kindle, więc ten...
więcej Pokaż mimo toMoim zdaniem na rynku brakuje książek które poruszają kwestię bezpieczeństwa. NIestety ta książka ma sporo mankamentów. Poziom rozdziałów jest nierówny, zaskoczeniem było dla mnie omawianie "Developer Tools" co jest raczej wiedzą podstawową i jeżeli ktoś zaczyna interesować się bezpieczeństwem to powinien raczej znać to narzędzie.
Miałem też problem z samym stylem pisarskim autorów. Nie jestem przekonany, czy pisanie technicznych książek po polsku jest najlepszym rozwiązaniem. Operujemy w większości terminami z języka angielskiego, które w tymże języku brzmią dobrze i naturalnie, natomiast po przetłumaczeniu na polski powstają zdania ciężkie i sztuczne.
Moim zdaniem na rynku brakuje książek które poruszają kwestię bezpieczeństwa. NIestety ta książka ma sporo mankamentów. Poziom rozdziałów jest nierówny, zaskoczeniem było dla mnie omawianie "Developer Tools" co jest raczej wiedzą podstawową i jeżeli ktoś zaczyna interesować się bezpieczeństwem to powinien raczej znać to narzędzie.
więcej Pokaż mimo toMiałem też problem z samym stylem...
Bardzo dobra książka, która opisuje wiele zagadnień dotyczących bezpieczeństwa stron internetowych.
Bardzo dobra książka, która opisuje wiele zagadnień dotyczących bezpieczeństwa stron internetowych.
Pokaż mimo toKsiążka jest tak naprawdę zbiorem artykułów.
Plusy:
- dużo stron i poruszonych problemów
- zwiększenie świadomości o potencjalnych podatnościach.
Minusy:
- momentami mocno przegadana, więcej formy niż faktycznej treści,
- książkę można by śmiało odchudzić o 400 stron, bo duża część poruszanych podatności nie istnieje, gdy piszę się aplikację zgodnie z przyjętymi dobrymi praktykami. Wiele podatności jest też tak naprawdę historyczna i nie wystepuje w obecnie używanej technologii.
Książka jest tak naprawdę zbiorem artykułów.
więcej Pokaż mimo toPlusy:
- dużo stron i poruszonych problemów
- zwiększenie świadomości o potencjalnych podatnościach.
Minusy:
- momentami mocno przegadana, więcej formy niż faktycznej treści,
- książkę można by śmiało odchudzić o 400 stron, bo duża część poruszanych podatności nie istnieje, gdy piszę się aplikację zgodnie z przyjętymi dobrymi...