Fülszöveg
Szigorúan ellenőrizzük minden webes programunk biztonságát és javítsunk rajta! Az, hogy a hackerek könyörtelenül megtámadják majd webhelyeinket, webalkalmazásainkat és webszolgáltatásainkat, olyan elkerülhetetlen, mint a halál vagy az adók - ha pedig ilyen támadásoknak vagyunk kitéve, jobb ha még az előtt felderítjük a sebezhető pontokat, mielőtt a támadók rájuk lelnének. Ebben segít a webes alapú programok biztonsági tesztelésének alapkönyve: a Hogyan törjünk fel webhelyeket. A kötetben két elismert szakértő mutatja be a webes támadások valamennyi fajtáját, beleértve az ügyfelek és a kiszolgálók elleni, valamint az állapot és felhasználói bevitel alapú támadásokat, és így tovább. Ahogy tucatszámra ismerjük meg a webes architektúrák és kódolási megoldások széles körben ismert és kiaknázott súlyos hibáit, megtanuljuk a támadási módszereket, de azt is, hogy hol kell keresnünk a fenyegetést, miként állapíthatjuk meg szigorú teszteléssel, hogy milyen veszélyek állnak fenn, és hogy...
Tovább
Fülszöveg
Szigorúan ellenőrizzük minden webes programunk biztonságát és javítsunk rajta! Az, hogy a hackerek könyörtelenül megtámadják majd webhelyeinket, webalkalmazásainkat és webszolgáltatásainkat, olyan elkerülhetetlen, mint a halál vagy az adók - ha pedig ilyen támadásoknak vagyunk kitéve, jobb ha még az előtt felderítjük a sebezhető pontokat, mielőtt a támadók rájuk lelnének. Ebben segít a webes alapú programok biztonsági tesztelésének alapkönyve: a Hogyan törjünk fel webhelyeket. A kötetben két elismert szakértő mutatja be a webes támadások valamennyi fajtáját, beleértve az ügyfelek és a kiszolgálók elleni, valamint az állapot és felhasználói bevitel alapú támadásokat, és így tovább. Ahogy tucatszámra ismerjük meg a webes architektúrák és kódolási megoldások széles körben ismert és kiaknázott súlyos hibáit, megtanuljuk a támadási módszereket, de azt is, hogy hol kell keresnünk a fenyegetést, miként állapíthatjuk meg szigorú teszteléssel, hogy milyen veszélyek állnak fenn, és hogy miként háríthatjuk el azokat.
A kötet tartalmából:
• Az ügyfelek sebezhető pontjai, különös tekintettel az ügyféloldali hitelesítésre
• Állapot alapú támadások: rejtett mezők, CGI-paraméterek, sütimérgezés, URL-átirányítás és munkamenet-eltérítés
• Felhasználói bevitel alapú támadások: idegen kódok, SQL-befecskendezés és könyvtárbejárás
• Nyelv és technológia alapú támadások: tártúlcsordulás előidézése, kanonizáció és NULL karakterláncok
• A kiszolgálók sebezhető pontjai: SQL-befecskendezés tárolt eljárásokkal, parancs-befecskendezés és ujjlenyomatvétel a kiszolgálótól
• Titkosítás, adatvédelem és a webszolgáltatások elleni támadások
Webes programjaink működése létfontosságú: nem tehetjük kockára a biztonságukat. Legyünk fejlesztők, tesztelők, QA-szakértők vagy IT-menedzserek, ez a kötet segít, hogy megvédjük őket - méghozzá tervszerűen.
Vissza