دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Ben Poweski. David Raphael سری: The pragmatic programmers ISBN (شابک) : 1934356484, 9781934356487 ناشر: Pragmatic Bookshelf سال نشر: 2009 تعداد صفحات: 295 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Security on Rails به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت در ریل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت می تواند یک موضوع مبهم باشد، بدون مثال های عملی از چگونگی "اتفاقات بد". این کتاب متمایز است زیرا شما را در بهره برداری و تعمیر یک برنامه واقعی Ruby on Rails راهنمایی می کند! من این مثالها را در توضیح «مهآلودگی» برای همکارانم ارزشمند یافتم و دانش آنها را به جای تئوری، در عمل بیشتر پایهگذاری کردم. علاوه بر این، این کتاب به عنوان یک \"کتاب آشپزی\" عالی برای اجرای پارادایم های برنامه نویسی امنیتی عمل می کند. آیا تا به حال فکر کرده اید که چگونه رمزگذاری کلید متقارن را با OpenSSL در Ruby انجام دهیم؟ به فصل 8 مراجعه کنید. احراز هویت تست واحد؟ فصل 4. کشتی با کربروس؟ فصل 10. نوشته مختصر و عینی است، با تمرکز قوی روی مثال ها و انجام کارها. جایگزینی با طراوت برای قیاسهای «آلیس، باب، کارول» که در کتابهای سنگین تئوری بیشتر دریافت میکنید. اگر بخواهم بدانم دیفی-هلمن چگونه کار می کند، می روم آن را جستجو کنم - این کتاب به من نشان می دهد که چگونه آن را انجام دهم!
Security can be such a nebulous topic, bereft of practical examples of how "bad things happen". This book stands out because it walks you through exploiting and fixing a real Ruby on Rails application! I have found these examples invaluable in explaining away the "haze" of security to my colleagues, further grounding their knowledge in practice instead of theory. Additionally, this book serves as a great "cookbook" for implementing security programming paradigms. Ever wonder how to do Symmetric Key Encryption with OpenSSL in Ruby? See Chapter 8. Unit Testing Authentication? Chapter 4. Wrestling with Kerberos? Chapter 10. The writing is concise and object, with a strong focus on examples and getting things done. A refreshing alternative to the "Alice, Bob, Carol" analogies you get in the more theory heavy books. If I want to know how Diffie-Hellman works, I'll go look it up - this book shows me how to Get It Done!
Cover......Page 1
Title......Page 5
Copyright......Page 6
Contents......Page 7
Who's This Book For?......Page 10
What Does This Book Cover?......Page 11
Entering a Security Mind-Set......Page 12
Defense in Depth......Page 13
Only Secure as the Weakest Link......Page 14
Fail Close......Page 15
Whitelisting......Page 16
Least Privilege......Page 17
Avoid Complexity......Page 19
Acknowledgments......Page 21
Getting Started......Page 22
Getting Started with LunchedIn......Page 23
The Tools of the Trade......Page 24
Exploit: Parameter Manipulation......Page 26
Exploit: Broken Authorization......Page 31
Exploit: SQL Injection......Page 36
Exploit: Cross-Site Scripting......Page 40
Exploit: Cross-Site Request Forgery......Page 45
Protecting Against Parameter Manipulation......Page 49
Adding Authorization......Page 52
Preventing SQL Injection......Page 57
Cross-Site Scripting Countermeasures......Page 60
Protecting Against a Cross-Site Request Forgery......Page 64
Building on the Basics......Page 67
Things You Should Test......Page 68
Authentication Tests......Page 70
Authorization Tests......Page 73
Data Protection Tests......Page 74
Input Validation and Sanitization Tests......Page 78
Measuring Test Coverage......Page 81
Other Testing Frameworks......Page 82
Validation......Page 84
Command Injection......Page 85
SQL Injection......Page 88
Mitigating SQL Injection......Page 89
Built-in SQL Injection Mitigation in Rails......Page 92
Authentication Concepts......Page 95
User Registration......Page 99
LDAP/Directory-Based Authentication......Page 107
Flexible Authentication......Page 122
What Is Authorization?......Page 135
Mandatory Access Control......Page 136
Discretionary Access Control......Page 138
Role-Based Access Control......Page 140
Implementing RBAC......Page 142
A Simple Approach to Model Security......Page 151
Data Protection Using Cryptography......Page 155
Message Digests......Page 156
Encrypting Data......Page 158
Using Cryptography with ActiveRecord......Page 165
Digital Signatures......Page 172
Secure Email Exchange......Page 178
Sending Signed Messages......Page 182
Verifying Received Messages......Page 187
Public Versus Private......Page 191
OpenID......Page 193
Implementing an OpenID Provider......Page 204
Kerberos, GSSAPI, and SPNEGO......Page 219
CAS......Page 251
Reference......Page 260
Web Application Proxies......Page 261
OpenLDAP Setup......Page 263
GSSAPI......Page 267
SPNEGO......Page 280
Bibliography......Page 281
A......Page 282
D......Page 283
I......Page 284
O......Page 285
S......Page 286
V......Page 287
X......Page 288