Hodnotenie:
Kniha „Hacking Exposed Web 2.0“ je vnímaná ako praktická príručka zameraná na bezpečnosť webu 2.0, ktorá poskytuje cenné poznatky a východiská pre nadšencov bezpečnosti. Bola však kritizovaná pre svoju stručnosť, plytký obsah a propagačný tón. Mohla by byť prínosom pre začiatočníkov, ale môže sklamať skúsených bezpečnostných odborníkov, ktorí hľadajú podrobné informácie.
Výhody:⬤ Sústredené a stručné pokrytie tém bezpečnosti webu
⬤ cenné východiská pre bezpečnostných nadšencov
⬤ obsahuje malé projekty, ktoré možno dokončiť v primeranom časovom rámci
⬤ dobrý referenčný materiál.
⬤ Plytké spracovanie tém
⬤ chýba hĺbka a rozsiahle riešenia
⬤ časť obsahu pôsobí ako reklama na autorov softvér
⬤ tenká kniha (len asi 220 strán)
⬤ ťažkosti pri vytváraní testovacích prostredí na precvičovanie.
(na základe 5 čitateľských recenzií)
Uzamknúť webové služby novej generácie
"Táto kniha stručne identifikuje typy útokov, ktorým denne čelia webové stránky Web 2. 0, a autori poskytujú spoľahlivé praktické rady, ako tieto hrozby identifikovať a zmierniť." --Max Kelly, CISSP, CIPP, CFCE, hlavný riaditeľ pre bezpečnosť, Facebook.
Chráňte svoju architektúru Web 2. 0 pred najnovšou vlnou počítačovej kriminality pomocou odborných taktík od odborníkov na internetovú bezpečnosť. Hacking Exposed Web 2. 0 ukazuje, ako hackeri vykonávajú prieskum, vyberajú si miesto vstupu a útočia na služby založené na Web 2. 0, a odhaľuje podrobné protiopatrenia a obranné techniky. Dozviete sa, ako sa vyhnúť útokom typu injection a buffer overflow, ako opraviť chyby v prehliadači a zásuvných moduloch a ako zabezpečiť aplikácie AJAX, Flash a aplikácie založené na XML. Prípadové štúdie z reálneho sveta ilustrujú slabé miesta stránok sociálnych sietí, metódy útokov na krížové stránky, zraniteľnosti pri migrácii a nedostatky IE7.
⬤ Zaplňte bezpečnostné diery v implementáciách Web 2. 0 osvedčeným spôsobom Hacking Exposed.
⬤ Učte sa, ako sa hackeri zameriavajú na zraniteľné aplikácie Web 2. 0, prehliadače, pluginy, online databázy, používateľské vstupy a formuláre HTML a ako ich zneužívajú.
⬤ Predchádzajte útokom založeným na Web 2. 0 SQL, XPath, XQuery, LDAP a príkazových injekciách.
⬤ Obchádzanie XXE, prechádzanie adresárov a zneužívanie pretečenia buffera.
⬤ Zoznámte sa s metódami XSS a Cross-Site Request Forgery, ktoré útočníci používajú na obchádzanie bezpečnostných kontrol prehliadača.
⬤ Oprava zraniteľností v doplnkoch Outlook Express a Acrobat Reader.
⬤ Používajte validátory vstupov a triedy XML na posilnenie bezpečnosti ASP a.NET.
⬤ Odstránenie neúmyselného vystavenia v ASP.NET AJAX (Atlas), Direct Web Remoting, Sajax a GWT webových aplikáciách.
⬤ Možnosť eliminovať bezpečnostné riziká ActiveX pomocou SiteLock, podpisovania kódu a bezpečných ovládacích prvkov.
⬤ Nájdenie a oprava zraniteľností Adobe Flash a útokov DNS rebinding.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)