PHP5. Bezpieczne programowanie. Leksykon kieszonkowy - ebook
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy - ebook
- Jakie rodzaje ataków mogą Ci zagrozić?
- Jak się przed nimi bronić?
- Jak produkować bezpieczne oprogramowanie?
PHP jest z pewnością jednym z najbardziej popularnych języków programowania, pozwalających na tworzenie dynamicznych aplikacji WWW. Swoją popularność zdobył dzięki prostej składni, łatwej konfiguracji oraz przejrzystym zasadom działania. PHP jest świetnym przykładem na to, że prostota i elegancja bywają lepsze niż nadmierne zaawansowanie i niepotrzebna komplikacja. Pomimo swej prostoty język PHP jest bardzo wymagający w sprawach związanych z bezpieczeństwem. Zmusza on programistę do poświęcenia niezwykłej uwagi kwestii wyboru bezpiecznych rozwiązań.
Z pewnością brakowało Ci książki, która w jednym miejscu gromadziłaby wszelkie informacje związane z bezpieczeństwem w PHP. Dzięki pozycji "PHP5. Bezpieczne programowanie. Leksykon kieszonkowy " poznasz podstawy bezpiecznego programowania, sposoby obsługi danych pobranych z zewnątrz oraz przekazywania ich pomiędzy skryptami. Autor przedstawi Ci rodzaje ataków na aplikacje PHP oraz najlepsze metody obrony przed nimi. Ponadto nauczysz się we właściwy sposób konfigurować PHP oraz zdobędziesz wiedzę na temat zasad bezpiecznej produkcji oprogramowania. Jeżeli chcesz tworzyć bezpieczne rozwiązania w PHP, koniecznie zapoznaj się z tą książką!
- Obsługa danych zewnętrznych
- Wstrzykiwanie kodu
- Dobór odpowiednich uprawnień
- Sposoby uwierzytelniania użytkownika
- Bezpieczne obsługiwanie błędów
- Rodzaje ataków na aplikacje napisane w PHP
- Obrona przed atakami XSS
- Zagrożenie wstrzyknięciem kodu SQL
- Ataki DOS i DDOS
- Bezpieczna konfiguracja PHP
- Sposoby tworzenia bezpiecznego oprogramowania
Wykorzystaj możliwości PHP w pełni i bezpiecznie!
Spis treści
1. Wstęp (5)
2. Podstawy bezpiecznego programowania (7)
- 2.1. Obsługa danych z zewnątrz (7)
- 2.2. Wstrzykiwanie kodu (9)
- 2.3. Nadmiar uprawnień (10)
- 2.4. Przekazywanie danych między skryptami (12)
- 2.5. Nieuprawnione użycie skryptu (13)
- 2.6. Uwierzytelnianie użytkownika (18)
- 2.7. Użycie niebezpiecznych instrukcji (23)
- 2.8. Bezpieczna obsługa błędów (27)
- 2.9. Bezpieczeństwo systemu plików (30)
3. Rodzaje ataków na aplikacje PHP (32)
- 3.1. Atak siłowy na hasło (32)
- 3.2. Przechwycenie hasła przez nieuprawnioną osobę (34)
- 3.3. Włamanie na serwer bazy danych (34)
- 3.4. Włamanie na serwer PHP (38)
- 3.5. Cross site scripting (XSS) (40)
- 3.6. Wstrzykiwanie kodu SQL (SQL injection) (42)
- 3.7. Wstrzykiwanie poleceń systemowych (shell injection) (54)
- 3.8. Wstrzykiwanie nagłówków HTTP do wiadomości e-mail (e-mail injection) (56)
- 3.9. Cross site request forgery (XSRF) (57)
- 3.10. Przeglądanie systemu plików (directory traversal) (61)
- 3.11. Przejęcie kontroli nad sesją (session fixation) (62)
- 3.12. Zatruwanie sesji (session poisoning) (68)
- 3.13. HTTP response splitting (84)
- 3.14. Wykrywanie robotów (84)
- 3.15. Ataki typu DOS i DDOS (97)
- 3.16. Cross site tracing (101)
- 3.17. Bezpieczeństwo plików cookie (101)
- 3.18. Dziura w preg_match (102)
4. Konfiguracja serwera PHP (105)
- 4.1. Dyrektywa register_globals (105)
- 4.2. Tryb bezpieczny (safe mode) (106)
- 4.3. Ukrywanie PHP, dyrektywa expose_php (107)
5. Metody produkcji bezpiecznego oprogramowania (109)
- 5.1. Architektura programu a bezpieczeństwo (109)
- 5.2. Ochrona przez ukrycie informacji (security by obscurity) (111)
- 5.3. Pozostawianie "tylnych wejść" i kodu tymczasowego (113)
- 5.4. Aktualizowanie wersji PHP i używanych bibliotek (114)
- 5.5. Użycie gotowych bibliotek i frameworków (115)
- 5.6. Zaciemnianie kodu PHP (120)
- 5.7. Kodowanie źródeł PHP (126)
- 5.8. Psychologiczne aspekty bezpieczeństwa aplikacji sieciowych (127)
6. Rozwój języka PHP (138)
- 6.1. Porównanie zmian wpływających na bezpieczeństwo w PHP5 w stosunku do wydania 4. (138)
- 6.2. Kierunki rozwoju języka PHP w wersji 6. (139)
Słowniczek pojęć (141)
Skorowidz (151)
Kategoria: | Programowanie |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-4612-8 |
Rozmiar pliku: | 2,9 MB |