ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Web Security for Developers

دانلود کتاب امنیت وب برای توسعه دهندگان

Web Security for Developers

مشخصات کتاب

Web Security for Developers

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1593279949, 9781593279943 
ناشر: Random House LCC US 
سال نشر: 2020 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Web Security for Developers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت وب برای توسعه دهندگان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت وب برای توسعه دهندگان

امنیت وب سایت آسان شده است. این کتاب رایج‌ترین روش‌های هک شدن وب‌سایت‌ها و نحوه دفاع توسعه‌دهندگان وب از خود را پوشش می‌دهد. دنیا تغییر کرده است. امروز، هر بار که سایتی را زنده می کنید، آن را برای حمله باز می کنید. یک توسعه دهنده که برای اولین بار کار می کند می تواند به راحتی از مشکلات ناشی از ایمن سازی صحیح یک وب سایت دلسرد شود. اما امیدوار باشید: ارتشی از محققان امنیتی در حال کشف، مستندسازی و رفع نقص‌های امنیتی هستند. خوشبختانه، ابزارهایی که برای ایمن سازی سایت خود نیاز دارید، به صورت رایگان در دسترس هستند و به طور کلی استفاده از آنها آسان است. امنیت وب برای توسعه دهندگان به شما آموزش می دهد که چگونه وب سایت های شما در برابر حمله آسیب پذیر هستند و چگونه از آنها محافظت کنید. هر فصل یک آسیب‌پذیری امنیتی بزرگ را تجزیه می‌کند و یک حمله در دنیای واقعی را بررسی می‌کند، همراه با کدهای زیادی که آسیب‌پذیری و رفع آن را به شما نشان می‌دهد. شما یاد خواهید گرفت که چگونه: &  محافظت در برابر حملات تزریق SQL، جاوا اسکریپت مخرب و جعل درخواست بین سایتی &  برای محافظت از حساب‌ها، احراز هویت و کنترل دسترسی شکل را اضافه کنید &  حساب‌های کاربر را قفل کنید تا از حملاتی که متکی به حدس زدن رمزهای عبور، سرقت جلسات، &  یا امتیازات در حال افزایش &  رمزگذاری را اجرا کنید &  آسیب‌پذیری‌ها را در کد قدیمی مدیریت کنید &  از درز اطلاعاتی که آسیب‌پذیری‌ها را فاش می‌کند، جلوگیری کنید &   حملات پیشرفته مانند تبلیغات بد و انکار سرویس را کاهش دهید همانطور که در شناسایی و رفع آسیب‌پذیری‌ها قوی‌تر می‌شوید، یاد می‌گیرید که کدهای منظم و ایمن را اجرا کنید و در طول مسیر به برنامه‌نویس بهتری تبدیل شوید.


توضیحاتی درمورد کتاب به خارجی

Website security made easy. This book covers the most common ways websites get hacked and how web developers can defend themselves. The world has changed. Today, every time you make a site live, you're opening it up to attack. A first-time developer can easily be discouraged by the difficulties involved with properly securing a website. But have hope: an army of security researchers is out there discovering, documenting, and fixing security flaws. Thankfully, the tools you'll need to secure your site are freely available and generally easy to use. Web Security for Developers will teach you how your websites are vulnerable to attack and how to protect them. Each chapter breaks down a major security vulnerability and explores a real-world attack, coupled with plenty of code to show you both the vulnerability and the fix. You'll learn how to:   &;  Protect against SQL injection attacks, malicious JavaScript, and cross-site request forgery   &;  Add authentication and shape access control to protect accounts   &;  Lock down user accounts to prevent attacks that rely on guessing passwords, stealing sessions,   &;  or escalating privileges   &;  Implement encryption   &;  Manage vulnerabilities in legacy code   &;  Prevent information leaks that disclose vulnerabilities   &;  Mitigate advanced attacks like malvertising and denial-of-service As you get stronger at identifying and fixing vulnerabilities, you'll learn to deploy disciplined, secure code and become a better programmer along the way.



فهرست مطالب

Brief Contents
Contents in Detail
Acknowledgments
Introduction
	About This Book
	Who Should Read This Book
	A Brief History of the Internet
		Scripting in the Browser
		A New Challenger Enters the Arena
		Machines for Writing HTML
		A Series of Tubes
		What to Worry About First
	What’s in This Book
Chapter 1: Let’s Hack a Website
	Software Exploits and the Dark Web
	How to Hack a Website
Part 1: The Basics
	Chapter 2: How the Internet Works
		The Internet Protocol Suite
			Internet Protocol Addresses
			The Domain Name System
		Application Layer Protocols
			HyperText Transfer Protocol
		Stateful Connections
		Encryption
		Summary
	Chapter 3: How Browsers Work
		Web Page Rendering
			The Rendering Pipeline: An Overview
			The Document Object Model
			Styling Information
		JavaScript
		Before and After Rendering: Everything Else the Browser Does
		Summary
	Chapter 4: How Web Servers Work
		Static and Dynamic Resources
		Static Resources
			URL Resolution
			Content Delivery Networks
			Content Management Systems
		Dynamic Resources
			Templates
			Databases
			Distributed Caches
			Web Programming Languages
		Summary
	Chapter 5: How Programmers Work
		Phase 1: Design and Analysis
		Phase 2: Writing Code
			Distributed vs. Centralized Version Control
			Branching and Merging Code
		Phase 3: Pre-Release Testing
			Coverage and Continuous Integration
			Test Environments
		Phase 4: The Release Process
			Options for Standardized Deployment During Releases
			The Build Process
			Database Migration Scripts
		Phase 5: Post-Release Testing and Observation
			Penetration Testing
			Monitoring, Logging, and Error Reporting
		Dependency Management
		Summary
Part 2: The Threats
	Chapter 6: Injection Attacks
		SQL Injection
			What Is SQL?
			Anatomy of a SQL Injection Attack
			Mitigation 1: Use Parameterized Statements
			Mitigation 2: Use Object-Relational Mapping
			Bonus Mitigation: Use Defense in Depth
		Command Injection
			Anatomy of a Command Injection Attack
			Mitigation: Escape Control Characters
		Remote Code Execution
			Anatomy of a Remote Code Execution Attack
			Mitigation: Disable Code Execution During Deserialization
		File Upload Vulnerabilities
			Anatomy of a File Upload Attack
			Mitigations
		Summary
	Chapter 7: Cross-Site Scripting Attacks
		Stored Cross-Site Scripting Attacks
			Mitigation 1: Escape HTML Characters
			Mitigation 2: Implement a Content Security Policy
		Reflected Cross-Site Scripting Attacks
			Mitigation: Escape Dynamic Content from HTTP Requests
		DOM-Based Cross-Site Scripting Attacks
			Mitigation: Escaping Dynamic Content from URI Fragments
		Summary
	Chapter 8: Cross-Site Request Forgery Attacks
		Anatomy of a CSRF Attack
		Mitigation 1: Follow REST Principles
		Mitigation 2: Implement Anti-CSRF Cookies
		Mitigation 3: Use the SameSite Cookie Attribute
		Bonus Mitigation: Require Reauthentication for Sensitive Actions
		Summary
	Chapter 9: Compromising Authentication
		Implementing Authentication
			HTTP-Native Authentication
			Non-Native Authentication
			Brute-Force Attacks
		Mitigation 1: Use Third-Party Authentication
		Mitigation 2: Integrate with Single Sign-On
		Mitigation 3: Secure Your Own Authentication System
			Requiring Usernames, Email Address, or Both
			Requiring Complex Passwords
			Securely Storing Passwords
			Requiring Multifactor Authentication
			Implementing and Securing the Logout Function
			Preventing User Enumeration
		Summary
	Chapter 10: Session Hijacking
		How Sessions Work
			Server-Side Sessions
			Client-Side Sessions
		How Attackers Hijack Sessions
			Cookie Theft
			Session Fixation
			Taking Advantage of Weak Session IDs
		Summary
	Chapter 11: Permissions
		Privilege Escalation
		Access Control
			Designing an Authorization Model
			Implementing Access Control
			Testing Access Control
			Adding Audit Trails
			Avoiding Common Oversights
		Directory Traversal
			Filepaths and Relative Filepaths
			Anatomy of a Directory Traversal Attack
			Mitigation 1: Trust Your Web Server
			Mitigation 2: Use a Hosting Service
			Mitigation 3: Use Indirect File References
			Mitigation 4: Sanitize File References
		Summary
	Chapter 12: Information Leaks
		Mitigation 1: Disable Telltale Server Headers
		Mitigation 2: Use Clean URLs
		Mitigation 3: Use Generic Cookie Parameters
		Mitigation 4: Disable Client-Side Error Reporting
		Mitigation 5: Minify or Obfuscate Your JavaScript Files
		Mitigation 6: Sanitize Your Client-Side Files
		Stay on Top of Security Advisories
		Summary
	Chapter 13: Encryption
		Encryption in the Internet Protocol
			Encryption Algorithms, Hashing, and Message Authentication Codes
			The TLS Handshake
		Enabling HTTPS
			Digital Certificates
			Obtaining a Digital Certificate
			Installing a Digital Certificate
		Attacking HTTP (and HTTPS)
			Wireless Routers
			Wi-Fi Hotspots
			Internet Service Providers
			Government Agencies
		Summary
	Chapter 14: Third-Party Code
		Securing Dependencies
			Know What Code You Are Running
			Be Able to Deploy New Versions Quickly
			Stay Alert to Security Issues
			Know When to Upgrade
		Securing Configuration
			Disable Default Credentials
			Disable Open Directory Listings
			Protect Your Configuration Information
			Harden Test Environments
			Secure Administrative Frontends
		Securing the Services That You Use
			Protect Your API Keys
			Secure Your Webhooks
			Secure Content Served by Third Parties
		Services as an Attack Vector
			Be Wary of Malvertising
			Avoid Malware Delivery
			Use a Reputable Ad Platform
			Use SafeFrame
			Tailor Your Ad Preferences
			Review and Report Suspicious Ads
		Summary
	Chapter 15: XML Attacks
		The Uses of XML
		Validating XML
			Document Type Definitions
		XML Bombs
		XML External Entity Attacks
			How Hackers Exploit External Entities
		Securing Your XML Parser
			Python
			Ruby
			Node.js
			Java
			.NET
		Other Considerations
		Summary
	Chapter 16: Don’t Be an Accessory
		Email Fraud
			Implement a Sender Policy Framework
			Implement DomainKeys Identified Mail
			Securing Your Email: Practical Steps
		Disguising Malicious Links in Email
			Open Redirects
			Preventing Open Redirects
			Other Considerations
		Clickjacking
			Preventing Clickjacking
		Server-Side Request Forgery
			Protecting Against Server-Side Forgery
		Botnets
			Protecting Against Malware Infection
		Summary
	Chapter 17: Denial-of-Service Attacks
		Denial-of-Service Attack Types
			Internet Control Message Protocol Attacks
			Transmission Control Protocol Attacks
			Application Layer Attacks
			Reflected and Amplified Attacks
			Distributed Denial-of-Service Attacks
			Unintentional Denial-of-Service Attacks
		Denial-of-Service Attack Mitigation
			Firewalls and Intrusion Prevention Systems
			Distributed Denial-of-Service Protection Services
			Building for Scale
		Summary
	Chapter 18: Summing Up
Index




نظرات کاربران