Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP) - ebook
Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP) - ebook
Stwórz bezpieczny sejf na dane Twoich klientów i obroń swoją aplikację!
- Jak projektować serwis internetowy, by zapewnić mu bezpieczeństwo?
- Jakie ataki najczęściej zagrażają danym użytkowników i aplikacjom internetowym?
- Jak poprawić bezpieczeństwo działającego już serwisu internetowego?
Bezpieczeństwo złożonych, dynamicznych, interaktywnych współczesnych serwisów internetowych niejednokrotnie spędza sen z powiek projektującym je programistom. Niestety, bywa, że ich nocne koszmary zmieniają się w rzeczywistość i przygotowana przez nich strona WWW pada ofiarą złodziei (kradnących dane użytkowników) albo po prostu złośliwców, którzy czerpią przyjemność ze zniszczenia efektów cudzej pracy. Internet nie jest miejscem, w którym można pozwolić sobie na beztroskę i błędy — zwłaszcza, jeśli serwis przechowuje wrażliwe dane (finansowe, zdrowotne, społeczne) albo gdy od jego działania zależy powodzenie dużego przedsięwzięcia biznesowego czy na przykład sprawne funkcjonowanie szpitala.
W tej książce znajdziesz omówienie dwunastu najbardziej typowych błędów programistycznych, wystawiających serwis internetowy na ataki hakerów. W każdym rozdziale prezentowana jest inna klasa błędów – na przykładach pochodzących z realnych, działających w sieci aplikacji — wraz ze sposobami zaradzenia tym błędom na etapie projektowania lub poprawiania strony WWW. Znajdziesz tu opis kwestii dotyczących kontroli dostępu do danych, wstrzykiwania kodu, przechowywania haseł użytkowników, właściwej autoryzacji, błędów transakcyjnych. Dowiesz się, jak zabezpieczać serwis przed atakami na sesję i na logowanie, atakami XSS czy Path Traversal. Jeśli tylko znasz PHP, MySQL, HTML i CSS w stopniu pozwalającym zaprojektować serwis internetowy, ta książka może uchronić Cię przed wieloma przykrymi niespodziankami…
- Kontrola dostępu do danych i funkcji
- SQL Injection
- Przechowywanie haseł użytkowników
- Ataki na logowanie
- Ataki typu XSS
- Dane z zewnętrznych źródeł
- Ataki CSRF i błędy transakcyjne
- Ataki Path Traversal
- Brak właściwej autoryzacji
- Dane u klienta
- Ataki na sesję
- Ładowanie plików na serwer
Zabezpiecz serwis i śpij spokojnie!
Spis treści
Wstęp (5)
Rozdział 1. Kontrola dostępu do danych i funkcji (7)
- Modyfikacje elementów interfejsu (7)
- Zabezpieczanie dostępu do danych (13)
- Kwestia enumeracji zasobów (15)
- Kontrola dostępu do funkcji (18)
- Modyfikowanie żądań HTTP (22)
Rozdział 2. SQL Injection (27)
- Co to jest SQL Injection? (27)
- Atak na logowanie (27)
- Dostęp do ukrytych danych (34)
- Nieautoryzowane modyfikowanie danych (39)
- Ślepy atak (Blind SQL Injection) (40)
- Ataki specyficzne dla platformy (44)
- Sposoby obrony (47)
- Filtry i ścisłe typowanie (48)
- Białe i czarne listy (49)
- Eskejpowanie (50)
- Zapytania parametryzowane (51)
- Odpowiednie uprawnienia (54)
- Automatyczne wyszukiwanie błędów (54)
Rozdział 3. Przechowywanie haseł użytkowników (59)
- Hasła niekodowane (59)
- Szyfrowanie symetryczne (62)
- Korzystanie z funkcji skrótu (64)
- Solenie haseł (65)
Rozdział 4. Ataki na logowanie (71)
- Przesyłanie danych (71)
- Blokowanie kont (72)
- Opóźnianie prób logowania (77)
- Logowanie i CAPTCHA (80)
- Informacje dla użytkownika (85)
- Łączenie różnych metod (88)
Rozdział 5. Ataki typu XSS (89)
- Czym jest Cross-site scripting? (89)
- Jak powstaje błąd typu XSS? (89)
- Skutki ataku typu Persistent XSS (94)
- Atak typu Reflected XSS (97)
- Sposoby obrony (100)
Rozdział 6. Dane z zewnętrznych źródeł (105)
- Gadżety na stronach WWW (105)
Rozdział 7. Ataki CSRF i błędy transakcyjne (115)
- Geneza ataku (115)
- Przykład serwisu podatnego na atak (115)
- Błędy transakcyjne (120)
- Atak CSRF (124)
- Tokeny jako ochrona przed CSRF (128)
Rozdział 8. Ataki Path Traversal (133)
- Specyfika ataku (133)
- Serwis pobierania plików podatny na atak (133)
- Identyfikatory zamiast nazw plików (138)
- Nie tylko pobieranie plików (141)
Rozdział 9. Brak właściwej autoryzacji (147)
- Uwierzytelnienie i autoryzacja (147)
- Uwierzytelnienie to nie wszystko (147)
- Autoryzacja wykonywanych operacji (152)
Rozdział 10. Dane u klienta (161)
- Logowanie raz jeszcze (161)
- Dane uwierzytelniające w cookie (165)
- Koszyk w sklepie internetowym (168)
Rozdział 11. Ataki na sesję (181)
- Porywanie sesji (181)
- Fiksacja i adopcja (182)
- Przykład strony podatnej na złożony atak (183)
Rozdział 12. Ładowanie plików na serwer (191)
- Serwis z obrazami (191)
- Czy to działa? (197)
- Atak na aplikację (198)
- Jak poprawić aplikację? (202)
Skorowidz (205)
Kategoria: | Programowanie |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-9601-7 |
Rozmiar pliku: | 5,8 MB |