Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakerzy - Aplikacje webowe / wawa

22-02-2014, 17:46
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 16 zł     
Użytkownik bozomaty
numer aukcji: 3970661439
Miejscowość Warszawa
Wyświetleń: 9   
Koniec: 22-02-2014, 17:21

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Język: polski

info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Tytuł: Hakerzy - Aplikacje webowe

Autor: Joel Scambray i Mike Shema
Tłumacz: Aleksander Paleczny, Justyna Luterek
Format: 185*230
Stron: 450
ISBN: 83[zasłonięte]89054-2
Książka Hakerzy - Aplikacje webowe pokazuje w jaki sposób można się bronić przed najnowszymi atakami poprzez sieć Web, zapoznając czytelnika z metodami działania i myślenia hakerów. Autorzy pokazują w jaki sposób intruzi zbierają informacje, wybierają cele, znajdują słabe miejsca, zdobywają kontrolę i zacierają swoje ślady. Po przedstawieniu największych zagrożeń na jakie narażone są aplikacje webowe i objaśnieniu ich działania, autorzy opisują szczegółowo metody zapobiegania takim atakom. Szczegółowo omówiono następujące zagadnienia:

Luki istniejące w platformach serwerów sieci Web, takich jak Apache, Internet Information Server (IIS) firmy Microsoft, Netscape Enterprise Server, J2EE, ASP.NET itd.
Sprawdzanie aplikacji webowych pod kątem potencjalnych luk, łącznie ze sprawdzaniem struktur katalogów, plików pomocniczych, klas i apletów Jav, komentarzy HTML, formularzy i ciągów zapytań
Luki usług korzystających z technologii XML i sposoby zapobiegania zagrożeniom
Metody ataku na mechanizmy uwierzytelniania i sesji, takie jak pliki cookie, ukryte znaczniki i identyfikatory sesji
Najpowszechniejsze ataki związane z kontrolą poprawności danych wejściowych - spreparowane dane wejściowe, znaki wywołujące polecenia i przepełnienia bufora
Metody przeciwdziałania atakom związanym ze wstrzykiwaniem kodu SQL, takie jak rozbudowana kontrola błędów, własne zachowane procedury, odpowiednia konfiguracja bazy danych itd.