Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 2 votes.
Testing and Securing Web Applications
Les applications web occupent une place importante dans l'infrastructure informatique d'une entreprise ou d'une société. Elles ne touchent tout simplement pas un front-end ou un back-end ; les applications web d'aujourd'hui ont un impact sur pratiquement tous les aspects de l'infrastructure. Les applications web d'aujourd'hui sont devenues complexes, ce qui en fait une cible de choix pour les cyberattaques sophistiquées. Par conséquent, les applications web doivent être littéralement testées de l'intérieur et de l'extérieur en termes de sécurité avant d'être déployées et lancées auprès du public pour que des transactions commerciales puissent avoir lieu.
L'objectif premier de cet ouvrage est d'aborder les domaines spécifiques qui doivent être testés avant qu'une application web puisse être considérée comme totalement sécurisée. Le livre examine plus particulièrement cinq domaines clés :
⬤ Sécurité du réseau :Cela englobe les divers composants du réseau qui sont impliqués pour que l'utilisateur final puisse accéder à l'application web particulière depuis le serveur où elle est stockée jusqu'à l'endroit où elle est transmise, qu'il s'agisse d'un ordinateur physique ou d'un appareil sans fil (tel qu'un smartphone). ⬤ Cryptographie : Ce domaine comprend non seulement la sécurisation des lignes de communication du réseau entre le serveur sur lequel l'application Web est stockée et celui à partir duquel on y accède, mais aussi la garantie que toutes les informations personnellement identifiables (PII) qui sont stockées restent dans un format chiffré et que leur intégrité reste intacte pendant la transmission.
⬤ Test de pénétration :Il s'agit de séparer littéralement une application Web de l'environnement externe et de pénétrer à l'intérieur, afin de découvrir toutes les faiblesses et vulnérabilités et de s'assurer qu'elles sont corrigées avant que l'application Web ne soit lancée dans un état de production opérationnel.
⬤ Threat hunting :Il s'agit d'utiliser à la fois des analystes qualifiés et des outils sur l'application Web et l'infrastructure d'appui pour surveiller en permanence l'environnement afin de trouver toutes les failles et les lacunes de sécurité. ⬤ Le Dark Web :Il s'agit de la partie de l'Internet qui n'est pas ouvertement visible pour le public. Comme son nom l'indique, il s'agit de la partie "sinistre" de l'Internet, et en fait, c'est là qu'une grande partie des IIP détournées lors d'une cyberattaque d'application Web sont vendues à d'autres cyberattaquants afin de lancer des menaces plus secrètes et plus préjudiciables à une victime potentielle.
Testing and Securing Web Applications décompose la complexité des tests de sécurité des applications web afin que cette partie essentielle de l'infrastructure informatique et de l'entreprise reste sûre et opérationnelle.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)