![[>]](http://www.translator.home.pl/images/tr2.png)

Książka Hakerzy - Aplikacje webowe pokazuje w jaki sposób można się bronić przed najnowszymi atakami poprzez sieć Web, zapoznając czytelnika z metodami działania i myślenia hakerów. Autorzy pokazują w jaki sposób intruzi zbierają informacje, wybierają cele, znajdują słabe miejsca, zdobywają kontrolę i zacierają swoje ślady. Po przedstawieniu największych zagrożeń na jakie narażone są aplikacje webowe i objaśnieniu ich działania, autorzy opisują szczegółowo metody zapobiegania takim atakom. Szczegółowo omówiono następujące zagadnienia:
![[>]](http://www.translator.home.pl/images/tr3.png)

Luki istniejące w platformach serwerów sieci Web, takich jak Apache, Internet Information Server (IIS) firmy Microsoft, Netscape Enterprise Server, J2EE, ASP.NET itd.
![[>]](http://www.translator.home.pl/images/tr3.png)

Sprawdzanie aplikacji webowych pod kątem potencjalnych luk, łącznie ze sprawdzaniem struktur katalogów, plików pomocniczych, klas i apletów Jav, komentarzy HTML, formularzy i ciągów zapytań
![[>]](http://www.translator.home.pl/images/tr3.png)

Luki usług korzystających z technologii XML i sposoby zapobiegania zagrożeniom
![[>]](http://www.translator.home.pl/images/tr3.png)

Metody ataku na mechanizmy uwierzytelniania i sesji, takie jak pliki cookie, ukryte znaczniki i identyfikatory sesji
![[>]](http://www.translator.home.pl/images/tr3.png)

Najpowszechniejsze ataki związane z kontrolą poprawności danych wejściowych - spreparowane dane wejściowe, znaki wywołujące polecenia i przepełnienia bufora
![[>]](http://www.translator.home.pl/images/tr3.png)

Metody przeciwdziałania atakom związanym ze wstrzykiwaniem kodu SQL, takie jak rozbudowana kontrola błędów, własne zachowane procedury, odpowiednia konfiguracja bazy danych itd.