Pełen darmowy rozdział z książki sekuraka (podstawy protokołu HTTP) – PDF.

15 października 2019, 15:41 | W biegu | 1 komentarz
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Cały, rozdział  naszej książki o bezpieczeństwie aplikacji webowych dostępny jest tutaj: Podstawy protokołu HTTP (pdf). To jeden ze wstępnych rozdziałów przygotowujących czytelnika do analizy meandrów różnych podatności. Przeczytacie tutaj o zupełnych podstawach, ale jest też nieco smaczków dla bardziej zaawansowanych czytelników jak np. świeża tematyka HTTP request smuggling czy zupełnie nietypowe, a ważne w kontekście bezpieczeństwa nagłówki. Kilka elementów można od razu przećwiczyć :-)

W całej wstępnej części książki, poza rozdziałem o protokole HTTP, mamy również takie tematy jak:

  • Prawne aspekty ofensywnego bezpieczeństwa IT [Bohdan Widła]
  • Burp Suite Community Edition – wprowadzenie do obsługi proxy HTTP [Marcin Piosek]
  • Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej? [Michał Sajdak]
  • Nagłówki HTTP w kontekście bezpieczeństwa [Artur Czyż]
  • Chrome DevTools w służbie bezpieczeństwa aplikacji webowych [Rafał Janicki]
  • Bezpieczeństwo haseł statycznych [Adrian Michalczyk]
Jeśli ktoś jeszcze nie zamówił książki – zapraszamy do naszej księgarni :-)

Inne sekcje książki to:

Rekonesans

  • Rekonesans aplikacji webowych (poszukiwanie celów) [Michał Sajdak]
  • Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych [Rafał Janicki]

Podatności

  • Podatność Cross-Site Scripting (XSS) [Michał Bentkowski]
  • Content Security Policy (CSP) [Michał Bentkowski]
  • Same-Origin Policy i Cross-Origin Resource Sharing (CORS) [Mateusz Niezabitowski]
  • Podatność Cross-Site Request Forgery (CSRF) [Michał Sajdak]
  • Podatność Server-Side Template Injection (SSTI) [Mateusz Niezabitowski]
  • Podatność Server-Side Request Forgery (SSRF) [Michał Sajdak]
  • Podatność SQL injection [Michał Bentkowski]
  • Podatność Path Traversal [Marcin Piosek]
  • Podatności Command Injection / Code Injection [Marcin Piosek]

Inne obszary

  • Uwierzytelnianie, zarządzanie sesją, autoryzacja [Marcin Piosek]
  • Pułapki w przetwarzaniu plików XML [Michał Bentkowski]
  • Bezpieczeństwo API REST [Michał Sajdak]
  • Niebezpieczeństwa JSON Web Token (JWT) [Michał Sajdak]
  • Zalety i wady OAuth 2.0 z perspektywy bezpieczeństwa [Marcin Piosek]
  • Bezpieczeństwo protokołu WebSocket [Marcin Piosek]
  • Wprowadzenie do programów Bug Bounty [Jarosław Kamiński]
  • Flaga SameSite – jak działa i przed czym zapewnia ochronę? [Marcin Piosek]

Deserializacja

  • Niebezpieczeństwa deserializacji w PHP [Michał Bentkowski]
  • Niebezpieczeństwa deserializacji w Pythonie (moduł pickle) [Michał Bentkowski]
  • Niebezpieczeństwa deserializacji w .NET [Grzegorz Trawiński]
  • Niebezpieczeństwa deserializacji w Javie [Mateusz Niezabitowski]

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Recenzent

    … badacz otrzymał 10 tyś dolarów…

    Raczej powinno być „10 tys. dolarów”, albo „10000”, albo „10 tysięcy”. Nie ma w języku polskim słowa „tyś”, ani „tyśąc”.

    Odpowiedz

Odpowiedz