Note :
Le livre offre des informations précieuses sur la sécurité des sites web et est apprécié pour son contenu informatif et ses explications claires. Cependant, il a été critiqué pour son manque d'instructions pratiques de piratage et pour son contenu obsolète.
Avantages:⬤ Extrêmement utile pour comprendre les concepts de sécurité web
⬤ fournit des explications approfondies sur les procédures dans les langages de programmation comme PHP
⬤ utile pour les débutants et les professionnels
⬤ bien structuré avec de bons conseils et astuces
⬤ constitue une bonne introduction aux vulnérabilités des applications web.
⬤ Manque de conseils pratiques pour le piratage d'applications web
⬤ certains contenus sont obsolètes
⬤ nécessite une connaissance préalable des scripts Unix pour comprendre pleinement certains scripts automatisés
⬤ ne suit pas systématiquement la formule à succès des éditions précédentes de la série Hacking Exposed.
(basé sur 15 avis de lecteurs)
Hacking Exposed Web Applications, Third Edition
Les dernières attaques et contre-mesures des applications Web par des praticiens de renommée mondiale.
Protégez vos applications Web des attaques malveillantes en maîtrisant les armes et les processus de réflexion des pirates informatiques d'aujourd'hui. Rédigé par des praticiens de la sécurité et des leaders d'opinion reconnus, Hacking Exposed Web Applications, Third Edition est entièrement mis à jour pour couvrir les nouvelles méthodes d'infiltration et les contre-mesures. Découvrez comment renforcer l'authentification et l'autorisation, combler les failles de Firefox et d'IE, renforcer les attaques par injection et sécuriser les fonctionnalités du Web 2.0. L'intégration de la sécurité dans le cycle de vie du développement Web (SDL) et dans le programme plus large de sécurité de l'information de l'entreprise est également couverte dans cette ressource complète.
⬤ Obtenez tous les détails sur les outils d'empreinte, d'analyse et de profilage des pirates, y compris SHODAN, Maltego et OWASP DirBuster.
⬤ Découvrez de nouveaux exploits de plates-formes populaires telles que Sun Java System Web Server et Oracle WebLogic en fonctionnement.
⬤ Comprendre comment les attaquants déjouent les technologies d'authentification Web couramment utilisées.
⬤ Découvrez comment les attaques de sessions réelles font fuir des données sensibles et comment renforcer vos applications.
⬤ Apprenez les méthodes les plus dévastatrices utilisées dans les piratages d'aujourd'hui, y compris les techniques d'injection SQL, XSS, XSRF, de phishing et d'injection XML.
⬤ Trouver et corriger les vulnérabilités dans les environnements d'exécution ASP.NET, PHP et J2EE.
⬤ Déployer en toute sécurité XML, les réseaux sociaux, l'informatique en nuage et les services Web 2.0.
⬤ Se défendre contre les RIA, Ajax, UGC et les exploits côté client basés sur le navigateur.
⬤ Mettre en œuvre des procédures évolutives de modélisation des menaces, d'examen du code, de balayage des applications, de fuzzing et de test de sécurité.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)