Wczoraj w sklepie Sekuraka wystartowała przedsprzedaż prawie półtorakilogramowej cegły traktującej o bezpieczeństwie aplikacji web.
UWAGA – jeśli zbierzemy 5 osób zainteresowanych kupnem książki jest możliwość uzyskania rabatu 10% dla czytelników Elimu. Piszcie w komentarzach, na formularz kontaktowy lub w wiadomościach prywatnych przez naszego FB.
Oddając głos autorom:
Książka za rękę prowadzi bardziej początkujących czytelników, przechodząc później do bardziej zaawansowanych tematów (przegląd rozmaitych podatności, rekonesans aplikacji, cała sekcja dotycząca tematyki mechanizmów API/JWT/OAuth 2.0, czy rozbudowane opracowanie dotyczące uwierzytelnienia / autoryzacji). Znajdziecie tutaj też sporo unikalnych tekstów – np. dotyczących rozpoczęcia przygody z Bug Bounty czy często pomijany temat dotyczący prawnych aspektów ofensywnego bezpieczeństwa IT. Idealna dla programistów aplikacji webowych / testerów / pentesterów czy wszystkich fanów bezpieczeństwa IT.
Spis treści książki:
Wstęp
- Prawne aspekty ofensywnego bezpieczeństwa IT
- Podstawy protokołu HTTP
- Burp Suite Community Edition – wprowadzenie do obsługi proxy HTTP
- Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej?
- Nagłówki HTTP w kontekście bezpieczeństwa
- Chrome DevTools w służbie bezpieczeństwa aplikacji webowych
- Bezpieczeństwo haseł statycznych
Rekonesans
- Rekonesans aplikacji webowych (poszukiwanie celów)
- Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych
Podatności
- Podatność Cross-Site Scripting (XSS)
- Content Security Policy (CSP)
- Same-Origin Policy i Cross-Origin Resource Sharing (CORS)
- Podatność Cross-Site Request Forgery (CSRF)
- Podatność Server-Side Template Injection (SSTI)
- Podatność Server-Side Request Forgery (SSRF)
- Podatność SQL injection
- Podatność Path Traversal
- Podatności Command Injection / Code Injection
Inne obszary
- Uwierzytelnianie, zarządzanie sesją, autoryzacja
- Pułapki w przetwarzaniu plików XML
- Bezpieczeństwo API REST
- Niebezpieczeństwa JSON Web Token (JWT)
- Zalety i wady OAuth 2.0 z perspektywy bezpieczeństwa
- Bezpieczeństwo protokołu WebSocket
- Wprowadzenie do programów Bug Bounty
- Flaga SameSite – jak działa i przed czym zapewnia ochronę?
Deserializacja
- Niebezpieczeństwa deserializacji w PHP
- Niebezpieczeństwa deserializacji w Pythonie (moduł pickle)
- Niebezpieczeństwa deserializacji w .NET
- Niebezpieczeństwa deserializacji w Javie
Książka do kupienia w sklepie Sekuraka.
Zachęcamy do lektury!