Facebook - konwersja
  • promocja

Alicja i Bob. Bezpieczeństwo aplikacji w praktyce - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
7 grudnia 2021
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Alicja i Bob. Bezpieczeństwo aplikacji w praktyce - ebook

Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zainteresowani - od architekta po użytkownika - powinni stale uaktualniać i stosować w praktyce zasady bezpieczeństwa systemów informatycznych. Jednak szczególna odpowiedzialność spoczywa na projektantach i programistach aplikacji, gdyż podejmowanie działań zabezpieczających na wczesnych etapach opracowywania oprogramowania daje o wiele lepsze rezultaty niż rozwiązywanie problemów w fazie testowania.

To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie przedstawionych treści, posłużono się przykładem Alicji i Boba, których życie zawodowe, a także podejmowane przez nich przedsięwzięcia i realizowane zadania wpływają na decyzje dotyczące bezpieczeństwa aplikacji. Znajdziemy tu również odpowiedzi na wiele pytań nurtujących osoby zaczynające pracę w tej dziedzinie, a liczne wskazówki, wytyczne i opisy dobrych praktyk z pewnością ułatwią poprawne stosowanie zasad bezpieczeństwa w tworzonym oprogramowaniu.

W książce między innymi:

  • najważniejsze zasady bezpieczeństwa w koncepcjach projektowych
  • wytyczne bezpiecznego programowania
  • modelowanie zagrożeń i testowanie
  • współczesne zagrożenia dla bezpieczeństwa aplikacji i metody obrony przed nimi
  • protokoły bezpieczeństwa dla programistów i personelu informatycznego

Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne!

Spis treści

 

O autorce 11

 

O korektorach merytorycznych 12

Podziękowania 13

Przedmowa 15

Wstęp 17

CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE 21

Rozdział 1. Podstawy bezpieczeństwa 23

  • Zadania w zakresie bezpieczeństwa - triada CIA 23
    • Poufność 24
    • Integralność 25
    • Dostępność 25
  • Załóż, że dojdzie do naruszenia bezpieczeństwa 26
  • Zagrożenia wewnętrzne 27
  • Dogłębna ochrona 29
  • Najmniejsze uprzywilejowanie 30
  • Zabezpieczanie łańcucha dostaw 31
  • Zabezpieczanie przez niejawność 33
  • Ograniczanie powierzchni ataku 33
  • Trwałe kodowanie 34
  • Nigdy nie ufaj, zawsze sprawdzaj 34
  • Użyteczność zabezpieczeń 36
  • Składniki uwierzytelniania 37
  • Ćwiczenia 38

Rozdział 2. Wymagania związane z bezpieczeństwem 40

  • Wymagania 41
    • Szyfrowanie 42
    • Nigdy nie ufaj danym wejściowym systemu 43
    • Kodowanie i stosowanie znaków ucieczki 47
    • Komponenty innych podmiotów 48
    • Nagłówki bezpieczeństwa - pasy bezpieczeństwa dla aplikacji sieciowych 50
    • Zabezpieczanie ciasteczek 60
    • Hasła, przechowywanie danych i inne ważne ustalenia 64
    • Tworzenie kopii zapasowych i przywracanie danych 71
    • Funkcje bezpieczeństwa na platformach programistycznych 71
    • Dług techniczny = dług bezpieczeństwa 71
    • Przekazywanie plików 72
    • Błędy i rejestrowanie zdarzeń 73
    • Weryfikowanie i oczyszczanie danych wejściowych 74
    • Autoryzacja i uwierzytelnianie 75
    • Zapytania parametryczne 75
    • Najmniejsze uprzywilejowanie 76
  • Lista kontrolna wymagań 77
  • Ćwiczenia 79

Rozdział 3. Projektowanie pod kątem bezpieczeństwa 80

  • Wada projektowa a usterka bezpieczeństwa 81
    • Późne wykrycie wady 81
    • Zepchnięcie w lewo 82
  • Koncepcje projektowania pod kątem bezpieczeństwa 83
    • Ochrona poufnych danych 83
    • Nigdy nie ufaj, zawsze sprawdzaj/zero zaufania/załóż, że dojdzie do naruszenia zabezpieczeń 85
    • Kopie zapasowe i przywracanie danych 86
    • Sprawdzanie bezpieczeństwa danych po stronie serwera 87
    • Funkcje bezpieczeństwa platformy programistycznej 88
    • Izolowanie funkcji bezpieczeństwa 88
    • Partycjonowanie aplikacji 89
    • Zarządzanie wpisami tajnymi 89
    • Powtórne uwierzytelnianie transakcji (unikanie ataków CSRF) 90
    • Odizolowanie danych środowiska produkcyjnego 91
    • Ochrona kodu źródłowego 91
  • Modelowanie zagrożeń 92
  • Ćwiczenia 95

Rozdział 4. Bezpieczny kod 96

  • Wybór platformy i języka programowania 96
    • Reguła wyboru języka i platformy programistycznej 99
  • Niezaufane dane 100
  • Zlecenia HTTP 102
  • Tożsamość 103
  • Zarządzanie sesjami 103
  • Sprawdzanie zakresu 105
  • Uwierzytelnianie (AuthN) 106
  • Autoryzacja (AuthZ) 108
  • Obsługa błędów, rejestrowanie zdarzeń i monitorowanie 110
    • Zasady obsługi błędów 111
    • Rejestrowanie zdarzeń 112
    • Monitorowanie 113
  • Ćwiczenia 115

Rozdział 5. Często spotykane pułapki 116

  • OWASP 116
  • Środki obrony przed zagrożeniami nieopisanymi wcześniej 120
    • Fałszowanie żądań między witrynami 120
    • Fałszowanie żądań po stronie serwera 123
    • Deserializacja 125
    • Sytuacje wyścigu 126
  • Uwagi końcowe 127
  • Ćwiczenia 127

CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD 129

Rozdział 6. Testowanie i wdrażanie 131

  • Testowanie kodu 131
    • Inspekcja kodu 132
    • Statyczne testowanie bezpieczeństwa aplikacji (SAST) 133
    • Analiza składu oprogramowania (SCA) 135
    • Testy jednostkowe 136
    • Infrastruktura jako kod (IaC) i bezpieczeństwo jako kod (SaC) 138
  • Testowanie aplikacji 139
    • Testowanie manualne 141
  • Testowanie infrastruktury 150
  • Testowanie baz danych 151
  • Testowanie interfejsów API i usług sieciowych 152
  • Testowanie integracji 153
  • Testowanie sieci 154
  • Wdrożenie 154
    • Edytowanie kodu działającego na serwerze 155
    • Publikowanie ze środowiska IDE 156
    • Systemy wdrażania "domowej roboty" 156
    • Podręczniki procedur 157
    • Ciągła integracja/ciągłe dostarczanie/ciągłe wdrażanie 157
  • Ćwiczenia 159

Rozdział 7. Program bezpieczeństwa aplikacji 160

  • Cele programu bezpieczeństwa aplikacji 161
    • Utworzenie i prowadzenie ewidencji aplikacji 162
    • Możliwość znajdowania podatności w treści kodu, po jego uruchomieniu i w kodzie innych podmiotów 162
    • Wiedza i zasoby potrzebne do naprawy podatności 163
    • Edukacja i materiały informacyjne 164
    • Zapewnienie programistom narzędzi bezpieczeństwa 164
    • Wykonywanie jednego lub kilku działań w zakresie bezpieczeństwa w każdej fazie procesu SDLC 165
    • Wdrożenie przydatnych i efektywnych narzędzi 166
    • Zespół reagowania na incydenty, który wie, kiedy wzywać na pomoc 166
    • Stale ulepszaj program, opierając się na wskaźnikach, eksperymentowaniu i informacjach zwrotnych 168
    • Specjalna uwaga na temat metodyk DevOps i Agile 171
  • Działania zabezpieczające aplikacje 171
  • Narzędzia zabezpieczające aplikacje 173
    • Twój program bezpieczeństwa aplikacji 175
  • Ćwiczenia 175

Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów 176

  • Interfejsy API i mikrousługi 177
  • Internetowa przestrzeń dyskowa 180
  • Kontenery i orkiestracja 181
  • Przetwarzanie bezserwerowe 182
  • Infrastruktura jako kod (IaC) 184
  • Zabezpieczenia jako kod (SaC) 186
  • Platforma jako usługa (PaaS) 187
  • Infrastruktura jako usługa (IaaS) 188
  • Ciągła integracja/dostarczanie/wdrażanie 188
  • Dev(Sec)Ops 189
    • DevSecOps 190
  • Chmura 191
    • Przetwarzanie w chmurze 191
    • Rozwiązania natywne dla chmury 192
    • Zabezpieczenia natywne dla chmury 193
  • Przepływy pracy w chmurze 194
  • Nowoczesne narzędzia 194
    • Interaktywne testowanie bezpieczeństwa aplikacji 194
    • Samoochrona aplikacji w czasie wykonania 195
    • Monitorowanie integralności plików 195
    • Narzędzia kontroli aplikacji (listy zatwierdzonego oprogramowania) 196
    • Narzędzia bezpieczeństwa przeznaczone dla potoków DevOps 196
    • Narzędzia inwentaryzacji aplikacji 196
    • Automatyzacja ograniczania uprawnień i innych zasad 197
  • Nowoczesne taktyki 197
  • Podsumowanie 198
  • Ćwiczenia 199

CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD 201

Rozdział 9. Dobre nawyki 203

  • Zarządzanie hasłami 204
    • Usuń reguły złożoności haseł 204
    • Korzystaj z menedżera haseł 205
    • Wyrażenia hasłowe 205
    • Nie używaj wielokrotnie tych samych haseł 206
    • Nie zmuszaj do okresowej zmiany haseł 206
  • Uwierzytelnianie wieloskładnikowe 207
  • Reagowanie na incydenty 208
  • Ćwiczenia przeciwpożarowe 208
  • Ciągłe skanowanie 210
  • Dług techniczny 210
  • Ewidencja 210
  • Inne dobre nawyki 211
    • Zasady 211
    • Pobieranie plików i korzystanie z urządzeń 212
    • Blokuj swój komputer 212
    • Prywatność 212
  • Podsumowanie 213
  • Ćwiczenia 214

Rozdział 10. Ciągłe uczenie się 215

  • Czego się uczyć 216
    • Ofensywa != defensywa 216
    • Nie zapominaj o umiejętnościach miękkich 216
    • Przywództwo != zarządzanie 217
    • Możliwości nauki 217
    • Odpowiedzialność 221
    • Utwórz swój plan 221
  • Podejmij działanie 222
  • Ćwiczenia 222
  • Plan nauki 224

Rozdział 11. Uwagi końcowe 225

  • Wciąż powracające pytania 226
    • Kiedy uznać własne działania za wystarczające? 226
    • Jak uzyskać poparcie kierownictwa? 228
    • Jak zaangażować programistów? 229
    • Od czego zacząć? 230
    • Gdzie szukać pomocy? 231
  • Zakończenie 231

Dodatek A. Przypisy 233

Dodatek B. Klucz odpowiedzi 239

Kategoria: Zarządzanie i marketing
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8284-8
Rozmiar pliku: 5,0 MB

BESTSELLERY

Kategorie: