Értékelés:
A könyv értékes betekintést nyújt a webes biztonságba, és dicsérik informatív tartalma és világos magyarázatai miatt. Ugyanakkor kritika érte a gyakorlati hackelési utasítások hiánya és néhány elavult anyag miatt.
Előnyök:⬤ Rendkívül hasznos a webes biztonsági fogalmak megértéséhez
⬤ alapos magyarázatot ad az olyan programozási nyelvekben, mint a PHP
⬤ kezdőknek és profiknak egyaránt hasznos
⬤ jól felépített, remek tippekkel és trükkökkel
⬤ jó bevezetésként szolgál a webes alkalmazások sebezhetőségéhez.
⬤ Hiányoznak a webes alkalmazások feltöréséhez szükséges gyakorlati útmutatások
⬤ egyes tartalmak elavultak
⬤ bizonyos automatizált szkriptek teljes megértéséhez előzetes Unix-szkriptelési ismeretekre van szükség
⬤ nem követi következetesen a Hacking Exposed sorozat korábbi kiadásainak sikeres képletét.
(15 olvasói vélemény alapján)
Hacking Exposed Web Applications, Third Edition
A legújabb webes alkalmazástámadások és ellenintézkedések a világhírű szakemberektől.
Védje meg webes alkalmazásait a rosszindulatú támadásoktól a mai hackerek fegyvereinek és gondolatmenetének elsajátításával. Az elismert biztonsági szakemberek és gondolatvezetők által írt Hacking Exposed Web Applications, Third Edition teljesen frissítve tartalmazza az új behatolási módszereket és ellenintézkedéseket. Megtudhatja, hogyan erősítse meg a hitelesítést és az engedélyezést, tömje be a Firefox és az IE lyukait, erősítse meg az injekciós támadások ellen, és biztosítsa a Web 2. 0 funkciókat. A biztonság beépítése a webfejlesztés életciklusába (SDL) és a szélesebb körű vállalati információbiztonsági programba szintén szerepel ebben az átfogó forrásban.
⬤ Teljes részleteket kap a hacker lábnyomelemző, szkennelő és profilalkotó eszközökről, köztük a SHODAN, a Maltego és az OWASP DirBuster eszközökről.
⬤ Nézze meg a népszerű platformok, például a Sun Java System Web Server és az Oracle WebLogic új kihasználásait működés közben.
⬤ Megtanulja, hogyan győzik le a támadók az általánosan használt webes hitelesítési technológiákat.
⬤ Lássa, hogyan szivárogtatnak ki érzékeny adatokat a valós munkamenet-támadások, és hogyan védheti meg alkalmazásait.
⬤ Tanulja meg a mai hackelések során használt legpusztítóbb módszereket, beleértve az SQL-injekciót, az XSS-t, az XSRF-et, az adathalászatot és az XML-injekciós technikákat.
⬤ Keresd meg és javítsd ki a sebezhetőségeket az ASP.NET, PHP és J2EE végrehajtási környezetekben.
⬤ Biztonságos XML, közösségi hálózatok, felhőalapú számítástechnika és Web 2. 0 szolgáltatások telepítése.
⬤ Védekezés a RIA, Ajax, UGC és böngészőalapú, kliensoldali kihasználások ellen.
⬤ Méretezhető fenyegetésmodellezés, kódvizsgálat, alkalmazásszkennelés, fuzzing és biztonsági tesztelési eljárások végrehajtása.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)