Безопасность веб-приложений, Хоффман Э., 2021.
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой, защитой и нападением! Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы и научитесь защищать собственные разработки.

Начало компьютерного взлома, 1980-е.
В 1976 году компания Apple выпустила персональный компьютер Apple 1. По сути, это была укомплектованная системная плата, к которой нужно было докупать и подключать корпус, источник питания, клавиатуру и монитор. Было произведено и продано всего несколько сотен таких устройств.
В 1982 году компания Commodore International выпустила Commodore 64 — персональный компьютер, которым сразу можно было пользоваться. Он поставлялся с собственной клавиатурой, имел встроенную поддержку звука и даже умел работать с многоцветными дисплеями.
До начала 1990-х продажи компьютера Commodore 64 доходили до 500 000 штук в месяц. Позже эта цифра начала ежегодно расти, и вскоре компьютеры стали обычным инструментом как в бизнесе, так и в быту, взяв на себя множество рутинных задач, в том числе у правление финансами, бухгалтерский учет и продажи.
ОГЛАВЛЕНИЕ.
Предисловие.
Глава 1. История защиты программного обеспечения.
ЧАСТЬ I. РАЗВЕДКА.
Глава 2. Введение в разведку веб-приложений.
Глава 3. Структура современных веб-приложений.
Глава 4. Поиск субдоменов.
Глава 5. Анализ API.
Глава 6. Обнаружение сторонних зависимостей.
Глава 7. Поиск слабых мест в архитектуре приложения.
Глава 8. Итоги части I.
ЧАСТЬ II. НАПАДЕНИЕ.
Глава 9. Введение во взлом веб-приложений.
Глава 10. Межсайтовый скриптинг (XSS).
Глава 11. Подделка межсайтовых запросов (CSRF).
Глава 12. Атака на внешние сущности XML (XXE).
Глава 13. Внедрение кода.
Глава 14. Отказ в обслуживании (DoS).
Глава 15. Эксплуатация сторонних зависимостей.
Глава 16. Итоги части II.
ЧАСТЬ III. ЗАЩИТА.
Глава 17. Защита современных веб-приложений.
Глава 18. Безопасная архитектура приложений.
Глава 19. Проверка безопасности кода.
Глава 20. Обнаружение уязвимостей.
Глава 21. Управление уязвимостями.
Глава 22. Противодействие XSS-атакам.
Глава 23. Защита от CSRF.
Глава 24. Защита от XXE-атак.
Глава 25. Противодействие внедрению.
Глава 26. Противодействие DoS-атакам.
Глава 27. Защита сторонних зависимостей.
Глава 28. Итоги части III.
Глава 29. Заключение.
Об авторе.
Об обложке.
Купить .
Теги: учебник по программированию :: программирование :: Хоффман