Hacking Exposed Web 2.0: Segreti e soluzioni per la sicurezza del Web 2.0

Punteggio:   (3,8 su 5)

Hacking Exposed Web 2.0: Segreti e soluzioni per la sicurezza del Web 2.0 (Rich Cannings)

Recensioni dei lettori

Riepilogo:

Il libro “Hacking Exposed Web 2.0” è considerato una guida pratica incentrata sulla sicurezza del Web 2.0, che offre spunti e punti di partenza preziosi per gli appassionati di sicurezza. Tuttavia, è stato criticato per la sua brevità, i contenuti poco approfonditi e il tono promozionale. Potrebbe essere utile per i principianti, ma potrebbe deludere i professionisti della sicurezza esperti in cerca di informazioni approfondite.

Vantaggi:

Tratta in modo mirato e conciso gli argomenti della sicurezza Web
valido punto di partenza per gli appassionati di sicurezza
include piccoli progetti che possono essere completati in tempi ragionevoli
buon materiale di riferimento.

Svantaggi:

Trattamento superficiale degli argomenti
manca di profondità e di soluzioni estese
alcuni contenuti sembrano una pubblicità per il software dell'autore
libro sottile (solo circa 220 pagine)
difficoltà nel creare ambienti di prova per la pratica.

(basato su 5 recensioni dei lettori)

Titolo originale:

Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions

Contenuto del libro:

Bloccare i servizi Web di nuova generazione

"Questo libro identifica in modo conciso i tipi di attacchi che vengono affrontati quotidianamente dai siti Web 2.0 e gli autori forniscono consigli pratici e solidi su come identificare e mitigare queste minacce". --Max Kelly, CISSP, CIPP, CFCE, direttore senior della sicurezza di Facebook.

Proteggete la vostra architettura Web 2.0 contro l'ultima ondata di criminalità informatica utilizzando le tattiche degli esperti di sicurezza Internet. Hacking Exposed Web 2. 0 mostra come gli hacker effettuano la ricognizione, scelgono il punto di ingresso e attaccano i servizi basati sul Web 2. 0, e rivela contromisure e tecniche di difesa dettagliate. Imparerete a evitare attacchi di tipo injection e buffer overflow, a correggere le falle di browser e plug-in e a proteggere le applicazioni AJAX, Flash e XML. Casi di studio reali illustrano le debolezze dei siti di social network, i metodi di attacco cross-site, le vulnerabilità di migrazione e le carenze di IE7.

⬤ Colpire le falle di sicurezza nelle implementazioni del Web 2.0 nel modo collaudato di Hacking Exposed.

⬤ Imparate come gli hacker prendono di mira e abusano delle applicazioni Web 2. 0 vulnerabili, dei browser, dei plug-in, dei database online, degli input degli utenti e dei moduli HTML.

⬤ Prevenire gli attacchi di tipo SQL, XPath, XQuery, LDAP e command injection basati sul Web 2.0.

⬤ Circondare gli exploit XXE, di directory traversal e di buffer overflow.

⬤ Imparare i metodi XSS e Cross-Site Request Forgery utilizzati dagli aggressori per aggirare i controlli di sicurezza del browser.

⬤ Risolvere le vulnerabilità dei componenti aggiuntivi di Outlook Express e Acrobat Reader.

⬤ Usare i validatori di input e le classi XML per rafforzare la sicurezza di ASP e.NET.

⬤ Eliminare le esposizioni involontarie nelle applicazioni Web ASP.NET AJAX (Atlas), Direct Web Remoting, Sajax e GWT.

⬤ Mitigare le esposizioni alla sicurezza ActiveX utilizzando SiteLock, la firma del codice e i controlli sicuri.

⬤ Individuare e risolvere le vulnerabilità di Adobe Flash e gli attacchi DNS rebinding.

Altre informazioni sul libro:

ISBN:9780071494618
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Hacking Exposed Web 2.0: Segreti e soluzioni per la sicurezza del Web 2.0 - Hacking Exposed Web 2.0:...
Bloccare i servizi Web di nuova generazione...
Hacking Exposed Web 2.0: Segreti e soluzioni per la sicurezza del Web 2.0 - Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)