Wczoraj w sklepie Sekuraka wystartowała przedsprzedaż prawie półtorakilogramowej cegły traktującej o bezpieczeństwie aplikacji web.

UWAGA – jeśli zbierzemy 5 osób zainteresowanych kupnem książki jest możliwość uzyskania rabatu 10% dla czytelników Elimu. Piszcie w komentarzach, na formularz kontaktowy lub w wiadomościach prywatnych przez naszego FB.

Oddając głos autorom:

Książka za rękę prowadzi bardziej początkujących czytelników, przechodząc później do bardziej zaawansowanych tematów (przegląd rozmaitych podatności, rekonesans aplikacji, cała sekcja dotycząca tematyki mechanizmów API/JWT/OAuth 2.0, czy rozbudowane opracowanie dotyczące uwierzytelnienia / autoryzacji). Znajdziecie tutaj też sporo unikalnych tekstów – np. dotyczących rozpoczęcia przygody z Bug Bounty czy często pomijany temat dotyczący prawnych aspektów ofensywnego bezpieczeństwa IT. Idealna dla programistów aplikacji webowych / testerów / pentesterów czy wszystkich fanów bezpieczeństwa IT.

Spis treści książki:

Wstęp

  • Prawne aspekty ofensywnego bezpieczeństwa IT
  • Podstawy protokołu HTTP
  • Burp Suite Community Edition – wprowadzenie do obsługi proxy HTTP
  • Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej?
  • Nagłówki HTTP w kontekście bezpieczeństwa
  • Chrome DevTools w służbie bezpieczeństwa aplikacji webowych
  • Bezpieczeństwo haseł statycznych

Rekonesans

  • Rekonesans aplikacji webowych (poszukiwanie celów)
  • Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych

Podatności

  • Podatność Cross-Site Scripting (XSS)
  • Content Security Policy (CSP)
  • Same-Origin Policy i Cross-Origin Resource Sharing (CORS)
  • Podatność Cross-Site Request Forgery (CSRF)
  • Podatność Server-Side Template Injection (SSTI)
  • Podatność Server-Side Request Forgery (SSRF)
  • Podatność SQL injection
  • Podatność Path Traversal
  • Podatności Command Injection / Code Injection

Inne obszary

  • Uwierzytelnianie, zarządzanie sesją, autoryzacja
  • Pułapki w przetwarzaniu plików XML
  • Bezpieczeństwo API REST
  • Niebezpieczeństwa JSON Web Token (JWT)
  • Zalety i wady OAuth 2.0 z perspektywy bezpieczeństwa
  • Bezpieczeństwo protokołu WebSocket
  • Wprowadzenie do programów Bug Bounty
  • Flaga SameSite – jak działa i przed czym zapewnia ochronę?

Deserializacja

  • Niebezpieczeństwa deserializacji w PHP
  • Niebezpieczeństwa deserializacji w Pythonie (moduł pickle)
  • Niebezpieczeństwa deserializacji w .NET
  • Niebezpieczeństwa deserializacji w Javie

 

Książka do kupienia w sklepie Sekuraka.

 

 

Zachęcamy do lektury!

 

Biuletyn elimu

Wysyłany raz w miesiącu

Nie spamujemy! Zajrzyj do polityki prywatności po więcej informacji