ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Web Application Security

دانلود کتاب امنیت برنامه های وب

Web Application Security

مشخصات کتاب

Web Application Security

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781492053118 
ناشر: O'Reilly Media, Inc. 
سال نشر: 2020 
تعداد صفحات:  
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 Mb 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Web Application Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت برنامه های وب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Предисловие
	Исходные требования и цели обучения
		Требования к уровню знаний
		Минимальный набор навыков
		Кому больше всего пригодится эта книга?
			Инженеры-программисты и разработчики веб-приложений
			Общие цели обучения
			Инженеры по безопасности, пентестеры и охотники за багами
		Структура книги
			Разведка
			Нападение
			Защита
		Язык и терминология
		Итоги
		Условные обозначения
		От издательства
Глава 1. История защиты программного обеспечения
	Истоки хакерства
	«Энигма», 1930-е
	Автоматизированный взлом шифра «Энигмы», 1940-е
		Появление «бомбы»
	Фрикинг, 1950-е
	Метод борьбы с фрикингом, 1960-е
	Начало компьютерного взлома, 1980-е
	Расцвет Всемирной паутины, 2000-е
	Современные хакеры, после 2015-го
	Итоги
Часть I Разведка
	Глава 2. Введение в разведку веб-приложений
		Сбор информации
		Карта веб-приложения
		Итоги
	Глава 3. Структура современных веб-приложений
		Сравнение современных и более ранних версий приложений
		REST API
		Формат JSON
		JavaScript
			Переменные и их область видимости
			Функции
			Контекст
			Прототипное наследование
			Асинхронное выполнение кода
			Программный интерфейс DOM браузера
		Фреймворки для SPA
		Системы аутентификации и авторизации
			Аутентификация
			Авторизация
		Веб-серверы
		Базы данных на стороне сервера
		Хранение данных на стороне клиента
		Итоги
	Глава 4. Поиск субдоменов
		Множество приложений в рамках одного домена
		Встроенные в браузер инструменты анализа
		Общедоступная информация
			Кэши поисковых систем
			Поиск в архиве
			Социальные профили
		Атаки на передачу зоны
		Брутфорс субдоменов
		Перебор по словарю
		Итоги
	Глава 5. Анализ API
		Обнаружение конечной точки
			Механизмы аутентификации
		Разновидности конечных точек
			Основные разновидности
			Специализированные разновидности
		Итоги
	Глава 6. Обнаружение сторонних зависимостей
		Клиентские фреймворки
			Фреймворки для одностраничных приложений
			Библиотеки JavaScript
			Библиотеки CSS
		Фреймворки на стороне сервера
			Заголовки
			Стандартные сообщения об ошибке и страницы 404
			Базы данных
		Итоги
	Глава 7. Поиск слабых мест в архитектуре приложения
		Признаки безопасной и небезопасной архитектуры
		Уровни безопасности
		Заимствование и перекрой
		Итоги
	Глава 8. Итоги части I
Часть II.  Нападение
	Глава 9. Введение во взлом веб-приложений
		Мышление хакера
		Применение данных, полученных в процессе разведки
	Глава 10. Межсайтовый скриптинг (XSS)
		Обнаружение XSS-уязвимости
		Хранимый XSS
		Отраженный XSS
		XSS-атака на базе DOM
		XSS с мутациями
		Итоги
	Глава 11. Подделка межсайтовых запросов (CSRF)
		Подделка параметров запроса
		Изменение содержимого запроса GET
		CSRF-атака на конечные точки POST
		Итоги
	Глава 12. Атака на внешние сущности XML (XXE)
		Атака напрямую
		Непрямая XXE-атака
		Итоги
	Глава 13. Внедрение кода
		Внедрение SQL-кода
		Внедрение кода
		Внедрение команд
		Итоги
	Глава 14. Отказ в обслуживании (DoS)
		ReDoS-атака
		Логические DoS-уязвимости
		Распределенная DoS-атака
		Итоги
	Глава 15. Эксплуатация сторонних зависимостей
		Методы интеграции
			Ветви и вилки
			Приложения с собственным сервером
			Интеграция на уровне кода
		Диспетчеры пакетов
			JavaScript
			Java
			Другие языки
		База данных общеизвестных уязвимостей
		Итоги
	Глава 16. Итоги части II
Часть III. Защита
	Глава 17. Защита современных веб-приложений
		Архитектура защищенного ПО
		Глубокий анализ кода
		Поиск уязвимости
		Анализ уязвимости
		Управление уязвимостями
		Регрессивное тестирование
		Меры по снижению риска
		Прикладные техники разведки и нападения
	Глава 18. Безопасная архитектура приложений
		Анализ требований к ПО
		Аутентификация и авторизация
			Протоколы SSL и TLS
			Защита учетных данных
			Хеширование учетных данных
			Двухфакторная аутентификация
		Личные данные и финансовая информация
		Поиск
		Итоги
	Глава 19. Проверка безопасности кода
		Начало проверки
		Основные типы уязвимостей и пользовательские логические ошибки
		С чего начать проверку безопасности
		Антипаттерны безопасного программирования
			Черные списки
			Шаблонный код
			Доверие по умолчанию
			Разделение клиента и сервера
		Итоги
	Глава 20. Обнаружение уязвимостей
		Автоматизированная проверка
			Статический анализ
			Динамический анализ
			Регрессионное тестирование
		Программы ответственного раскрытия информации
		Программы Bug Bounty
		Сторонние пентестеры
		Итоги
	Глава 21. Управление уязвимостями
		Воспроизведение уязвимостей
		Классификация уязвимостей
		Общая система оценки уязвимостей
			CVSS: Базовая метрика
			CVSS: Временная метрика
			CVSS: Контекстная метрика
		Усовершенствованная классификация уязвимостей
		Что делать потом
		Итоги
	Глава 22. Противодействие XSS-атакам
		Приемы написания кода для противодействия XSS
		Очистка пользовательского ввода
			Приемник DOMParser
			Приемник SVG
			Приемник Blob
			Санация гиперссылок
			Символьные сущности в HTML
		CSS
		Политика защиты контента для предотвращения XSS
			Директива script-src
			Ключевые слова unsafe-eval и unsafe-inline
			Внедрение CSP
		Итоги
	Глава 23. Защита от CSRF
		Проверка заголовков
		CSRF-токен
			CSRF-токены без сохранения состояния
		Противодействие CRSF на уровне кода
			Запросы GET без сохранения состояния
			Снижение риска CSRF на уровне приложения
		Итоги
	Глава 24. Защита от XXE-атак
		Оценка других форматов данных
		Дополнительные риски, связанные с XXE
		Итоги
	Глава 25. Противодействие внедрению
		Противодействие внедрению SQL-кода
			Распознавание внедрения SQL-кода
			Подготовленные операторы
			Более специфические методы защиты
		Защита от других видов внедрения
			Потенциальные цели внедрения
			Принцип минимальных привилегий
		Белый список команд
		Итоги
	Глава 26. Противодействие DoS-атакам
		Противодействие атакам ReDoS
		Защите от логических DoS-атак
		Защита от DDoS
			Смягчение DDoS-атак
		Итоги
	Глава 27. Защита сторонних зависимостей
		Оценка дерева зависимостей
			Моделирование дерева зависимости
			Деревья зависимостей на практике
			Автоматизированная оценка
		Техники безопасной интеграции
			Разделение интересов
			Безопасное управление пакетами
		Итоги
	Глава 28. Итоги части III
		История безопасности программного обеспечения
		Разведка
		Нападение
		Защита
	Глава 29. Заключение
Об авторе
Об обложке




نظرات کاربران