McDonald Malcolm
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
McDonald Malcolm
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Programiści
(1)
Temat
Aplikacja internetowa
(1)
Bezpieczeństwo teleinformatyczne
(1)
Cyberprzestępczość
(1)
Segmentacja rynku
(1)
Systemy zarządzania treścią
(1)
Wyszukiwarki internetowe
(1)
Gatunek
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
2 wyniki Filtruj
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Na okładce logo wydawcy oryginału: No Starch Press.
Na stronie redakcyjnej ISBN oryginalnego wydania: 978-1-59327-994-3.
Dla programistów o różnym stopniu zaawansowania.
Krótka historia internetu 12 Skrypty w przeglądarkach 13 Na scenę wkracza nowy rywal 14 Maszyny do pisania kodu HTML-a 14 Metafora systemu rur 15 Czym należy się martwić najbardziej 15 Zawartość książki 15 1. Hakowanie strony internetowej 19 Ataki na oprogramowanie i ukryta sieć 19 Jak zhakować stronę internetową 21 CZĘŚĆ I. PODSTAWY 23 2. Jak działa internet 25 Zbiór protokołów internetowych 25 Adresy protokołu internetowego 26 System nazw domen 27 Protokoły warstwy aplikacji 27 HyperText Transfer Protocol 28 Połączenia stanowe 32 Szyfrowanie 33 3. Jak działają przeglądarki 35 Renderowanie strony internetowej 35 Ogólne informacje o silniku renderowania 36 Document Object Model 37 Informacje o stylach 37 JavaScript 38 Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka 40 4. Jak działają serwery WWW 43 Zasoby statyczne i dynamiczne 44 Zasoby statyczne 44 Rozwiązywanie adresów URL 44 Systemy dostarczania treści 46 Systemy zarządzania treścią 46 Zasoby dynamiczne 47 Szablony 48 Bazy danych 48 Rozproszona pamięć podręczna 51 Języki wykorzystywane w programowaniu serwisów WWW 51 5. Jak pracują programiści 57 Etap 1. Projekt i analiza 58 Etap 2. Pisanie kodu 59 Rozproszone i scentralizowane systemy kontroli wersji 59 Tworzenie gałęzi i scalanie kodu 60 Etap 3. Testowanie przed publikacją 61 Pokrycie testami i ciągła integracja 61 Środowiska testowe 62 Etap 4. Proces publikacji 63 Opcje standaryzacji wdrażania podczas publikacji 63 Proces budowania 65 Skrypty do migracji bazy danych 66 Etap 5. Testowanie i obserwacje po publikacji 66 Testy penetracyjne 66 Rejestrowanie zdarzeń, monitorowanie i raportowanie błędów 67 Zarządzanie zależnościami 68 CZĘŚĆ II. ZAGROŻENIA 71 6. Ataki przez wstrzykiwanie 73 Wstrzykiwanie SQL-a 74 Czym jest SQL? 74 Anatomia ataku wstrzykiwania SQL-a 75 Pierwsza metoda obrony: użycie instrukcji parametryzowanych 77 Druga metoda obrony: użycie mapowania obiektowo-relacyjnego 78 Dodatkowa metoda obrony: obrona w głąb 79 Wstrzykiwanie polecenia 81 Anatomia ataku przez wstrzykiwanie polecenia 81 Metoda obrony: stosowanie sekwencji ucieczki dla znaków kontrolnych 83 Zdalne wykonywanie kodu 84 Anatomia ataku przez zdalne wykonywanie kodu 84 Metoda obrony: zablokowanie wykonywania kodu podczas deserializacji 84 Luki związane z przesyłaniem plików 85 Anatomia ataku przez przesłanie pliku 86 Metody obrony 87 7. Ataki cross-site scripting 91 Zapisane ataki cross-site scripting 92 Pierwsza metoda obrony: stosowanie sekwencji ucieczki dla znaków HTML-a 94 Druga metoda obrony: implementacja zasad Content Security Policy 95 Odbite ataki cross-site scripting 97 Metoda ochrony: stosowanie sekwencji ucieczki w dynamicznej zawartości żądań HTTP 98 Ataki cross-site scripting oparte na hierarchii DOM 98 Metoda obrony: stosowanie sekwencji ucieczki w dynamicznej treści z fragmentów URI 100 8. Ataki cross-site request forgery 103 Anatomia ataku CSRF 104 Pierwsza metoda obrony: przestrzeganie zasad REST 105 Druga metoda obrony: implementacja cookie z tokenami CSRF 105 Trzecia metoda obrony: użycie atrybutu cookie SameSite 107 Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji 108 9. Naruszanie uwierzytelniania 109 Implementacja uwierzytelniania 110 Natywne uwierzytelnianie HTTP 110 Nienatywne uwierzytelnianie 111 Ataki brute-force 111 Pierwsza metoda obrony: uwierzytelnianie zewnętrzne 112 Druga metoda obrony: integracja pojedynczego logowania 113 Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania 113 Konieczność podania nazwy użytkownika, adresu e-mail lub obydwu 113 Konieczność tworzenia skomplikowanych haseł 116 Bezpieczne przechowywanie haseł 117 Wymaganie uwierzytelniania wieloskładnikowego 118 Implementowanie i zabezpieczanie funkcji wylogowania 119 Zapobieganie enumeracji użytkowników 120 10. Przechwytywanie sesji 123 Jak działają sesje 124 Sesje po stronie serwera 124 Sesje po stronie klienta 126 Jak hakerzy przechwytują sesje 127 Kradzież cookie 127 Fiksacja sesji 129 Wykorzystanie słabych identyfikatorów sesji 130 11. Uprawnienia 133 Eskalacja uprawnień 134 Kontrola dostępu 134 Opracowanie modelu autoryzacji 135 Implementacja kontroli dostępu 136 Testowanie kontroli dostępu 137 Dodawanie ścieżek audytu 138 Unikanie typowych niedopatrzeń 138 Directory traversal 139 Ścieżki do plików i ścieżki względne 139 Anatomia ataku directory traversal 140 Pierwsza metoda obrony: zaufaj serwerowi WWW 141 Druga metoda obrony: skorzystaj z usługi hostingowej 141 Trzecia metoda obrony: użycie niebezpośrednich odwołań do plików 142 Czwarta metoda obrony: czyszczenie odwołań do plików 142 12. Wycieki informacji 145 Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera 146 Druga metoda obrony: użycie czystych adresów URL 146 Trzecia metoda obrony: użycie ogólnych parametrów cookie 146 Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta 147 Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu 148 Szósta metoda obrony: czyszczenie plików po stronie klienta 148 Śledź informacje o lukach w zabezpieczeniach 149 13. Szyfrowanie 151 Szyfrowanie w protokole internetowym 152 Algorytmy szyfrowania, funkcje skrótu i kody uwierzytelniania wiadomości 152 TLS handshake 155 Włączanie HTTPS 157 Certyfikaty cyfrowe 157 Uzyskiwanie certyfikatu cyfrowego 158 Instalowanie certyfikatu cyfrowego 160 Atakowanie HTTP (i HTTPS) 163 Routery bezprzewodowe 163 Hotspoty wi-fi 163 Dostawcy usług internetowych 164 Agencje rządowe 164 14. Zewnętrzne biblioteki 167 Zabezpieczanie zależności 168 Z jakiego kodu korzystasz 168 Możliwość szybkiego wdrażania nowych wersji 171 Śledź doniesienia o problemach z bezpieczeństwem 171 Kiedy aktualizować 172 Zabezpieczanie konfiguracji 173 Wyłączanie domyślnych danych dostępowych 173 Wyłączanie otwartych indeksów katalogów 173 Chroń swoją konfigurację 174 Utwardzanie środowisk testowych 175 Zabezpieczanie interfejsu administratora 175 Zabezpieczanie używanych usług 175 Chroń swoje klucze do API 176 Zabezpieczanie mechanizmów webhook 176 Zabezpieczanie treści dostarczanych przez zewnętrzne podmioty 177 Usługi jako wektor ataku 177 Uważaj na malvertising 178 Unikanie dostarczania złośliwego oprogramowania 179 Korzystanie z godnych zaufania platform reklamowych 179 Korzystanie ze standardu SafeFrame 180 Dostosowanie preferencji dotyczących reklam 180 Przeprowadzaj inspekcje podejrzanych reklam i raportuj je 180 15. Ataki na XML-a 183 Użycie XML-a 184 Walidacja XML-a 185 Pliki Document Type Definition 185 Bomby XML-a 186 Ataki XML External Entity 188 Jak hakerzy wykorzystują zewnętrzne encje 188 Zabezpieczanie parsera XML-a 189 Python 189 Ruby 189 Node.js 189 Java 189 .NET 190 Inne uwarunkowania 190 16. Nie bądź narzędziem 193 Fałszowanie poczty elektronicznej 194 Implementacja metody Sender Policy Framework 195 Implementowanie DomainKeys Identified Mail 195 Zabezpieczanie poczty elektronicznej w praktyce 196 Kamuflowanie złośliwych linków w wiadomościach e-mail 196 Otwarte przekierowania 197 Zapobieganie otwartym przekierowaniom 197 Inne uwarunkowania 198 Clickjacking 198 Ochrona przed atakami typu clickjacking 199 Server-side request forgery 200 Ochrona przed atakami server-side forgery 200 Botnety 201 Ochrona przed instalacją szkodliwego oprogramowania 201 17. Ataki denial-of-service 203 Ataki typu denial-of-service 204 Ataki przez protokół Internet Control Message Protocol 204 Ataki przez Transmission Control Protocol 204 Ataki przez warstwę aplikacji 205 Ataki odbite i wzmocnione 205 Ataki distributed denial-of-service 205 Nieumyślne ataki denial-of-service 206 Ochrona przed atakami denial-of-service 206 Zapory sieciowe i systemy zapobiegania włamaniom 206 Usługi chroniące przed atakami distributed denial-of-service 207 Budowanie z myślą o skalowaniu 207
Sygnatura czytelni BWEAiI: XII T 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151431 N (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg. : Market Segmentation : How to Do It, How to Profitfrom It.
Indeks.
Dla kadry zarządzającej firm, menedżerów i pracowników działów marketingu oraz studentów zarządzania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106413 L (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności