Hacking Exposed Web 2.0: Web 2.0 Sicherheitsgeheimnisse und Lösungen

Bewertung:   (3,8 von 5)

Hacking Exposed Web 2.0: Web 2.0 Sicherheitsgeheimnisse und Lösungen (Rich Cannings)

Leserbewertungen

Zusammenfassung:

Das Buch „Hacking Exposed Web 2.0“ gilt als praktischer Leitfaden, der sich auf die Sicherheit im Web 2.0 konzentriert und wertvolle Einblicke und Ansatzpunkte für Sicherheitsinteressierte bietet. Es wurde jedoch für seine Kürze, seinen oberflächlichen Inhalt und seinen werbenden Ton kritisiert. Es könnte für Anfänger von Nutzen sein, aber erfahrene Sicherheitsexperten, die tiefgreifende Informationen suchen, könnten enttäuscht sein.

Vorteile:

Fokussierte und prägnante Behandlung von Web
0 Sicherheitsthemen
wertvolle Ausgangspunkte für Sicherheitsenthusiasten
enthält kleine Projekte, die in einem angemessenen Zeitrahmen abgeschlossen werden können
gutes Referenzmaterial.

Nachteile:

Oberflächliche Behandlung von Themen
es fehlt an Tiefe und umfassenden Lösungen
einige Inhalte wirken wie Werbung für die Software des Autors
dünnes Buch (nur etwa 220 Seiten)
Schwierigkeiten beim Einrichten von Testumgebungen für die Praxis.

(basierend auf 5 Leserbewertungen)

Originaltitel:

Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions

Inhalt des Buches:

Sichern Sie Webdienste der nächsten Generation

"Dieses Buch identifiziert prägnant die Arten von Angriffen, mit denen Web 2.0-Sites täglich konfrontiert sind, und die Autoren geben solide, praktische Ratschläge, wie man diese Bedrohungen erkennen und abwehren kann." --Max Kelly, CISSP, CIPP, CFCE, Senior Director of Security, Facebook.

Schützen Sie Ihre Web 2. 0-Architektur vor der neuesten Welle der Cyberkriminalität mit Hilfe von Expertentaktiken von Internet-Sicherheitsexperten. Hacking Exposed Web 2. 0 zeigt, wie Hacker Erkundungen durchführen, ihren Einstiegspunkt wählen und Web 2. 0-basierte Dienste angreifen, und zeigt detaillierte Gegenmaßnahmen und Verteidigungstechniken. Sie erfahren, wie Sie Injektions- und Buffer-Overflow-Angriffe vermeiden, Browser- und Plug-in-Fehler beheben und AJAX-, Flash- und XML-gesteuerte Anwendungen absichern können. Fallstudien aus der Praxis veranschaulichen die Schwachstellen von Social-Networking-Sites, Methoden für seitenübergreifende Angriffe, Migrationsschwachstellen und Unzulänglichkeiten des IE7.

⬤ Stopfen Sie Sicherheitslücken in Web 2.0-Implementierungen auf die bewährte Hacking Exposed-Art.

⬤ Lernen Sie, wie Hacker anfällige Web 2. 0-Anwendungen, Browser, Plug-ins, Online-Datenbanken, Benutzereingaben und HTML-Formulare angreifen und missbrauchen.

⬤ Verhindern Sie Web 2.0-basierte SQL-, XPath-, XQuery-, LDAP- und Command-Injection-Angriffe.

⬤ Umgehen Sie XXE-, Directory Traversal- und Pufferüberlauf-Exploits.

⬤ Lernen Sie XSS- und Cross-Site Request Forgery-Methoden kennen, mit denen Angreifer die Sicherheitskontrollen von Browsern umgehen.

⬤ Behebung von Schwachstellen in Outlook Express und Acrobat Reader Add-Ons.

⬤ Einsatz von Eingabevalidatoren und XML-Klassen zur Verbesserung der ASP- und.NET-Sicherheit.

⬤ Beseitigen Sie unbeabsichtigte Schwachstellen in ASP.NET AJAX (Atlas), Direct Web Remoting, Sajax und GWT-Webanwendungen.

⬤ Behebung von ActiveX-Sicherheitslücken mit SiteLock, Code Signing und sicheren Steuerelementen.

⬤ Aufspüren und Beheben von Adobe Flash-Sicherheitslücken und DNS-Rebinding-Angriffen.

Weitere Daten des Buches:

ISBN:9780071494618
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Hacking Exposed Web 2.0: Web 2.0 Sicherheitsgeheimnisse und Lösungen - Hacking Exposed Web 2.0: Web...
Sichern Sie Webdienste der nächsten Generation...
Hacking Exposed Web 2.0: Web 2.0 Sicherheitsgeheimnisse und Lösungen - Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)