Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ
PHP5 Bezpieczne programowanie Leksykon kieszonkowy HELION 17.90zł
Autor: Jacek Ross
ISBN: 978-83-246-0635-1
Ilość stron: 116
Data wydania: 04/2009
Z pewnością brakowało książki, która w jednym miejscu gromadziłaby wszelkie informacje związane z bezpieczeństwem w PHP. Dzięki pozycji "PHP5. Bezpieczne programowanie. Leksykon kieszonkowy " poznasz podstawy bezpiecznego programowania, sposoby obsługi danych pobranych z zewnątrz oraz przekazywania ich pomiędzy skryptami.
Autor przedstawi Ci rodzaje ataków na aplikacje PHP oraz najlepsze metody obrony przed nimi. Ponadto nauczysz się we właściwy sposób konfigurować PHP oraz zdobędziesz wiedzę na temat zasad bezpiecznej produkcji oprogramowania. Jeżeli chcesz tworzyć bezpieczne rozwiązania w PHP, koniecznie zapoznaj się z tą książką!
Rozdziały:
1. Wstęp (5)
2. Podstawy bezpiecznego programowania (7)
- 2.1. Obsługa danych z zewnątrz (7)
- 2.2. Wstrzykiwanie kodu (9)
- 2.3. Nadmiar uprawnień (10)
- 2.4. Przekazywanie danych między skryptami (12)
- 2.5. Nieuprawnione użycie skryptu (13)
- 2.6. Uwierzytelnianie użytkownika (18)
- 2.7. Użycie niebezpiecznych instrukcji (23)
- 2.8. Bezpieczna obsługa błędów (27)
- 2.9. Bezpieczeństwo systemu plików (30)
3. Rodzaje ataków na aplikacje PHP (32)
- 3.1. Atak siłowy na hasło (32)
- 3.2. Przechwycenie hasła przez nieuprawnioną osobę (34)
- 3.3. Włamanie na serwer bazy danych (34)
- 3.4. Włamanie na serwer PHP (38)
- 3.5. Cross site scripting (XSS) (40)
- 3.6. Wstrzykiwanie kodu SQL (SQL injection) (42)
- 3.7. Wstrzykiwanie poleceń systemowych (shell injection) (54)
- 3.8. Wstrzykiwanie nagłówków HTTP do wiadomości e-mail (e-mail injection) (56)
- 3.9. Cross site request forgery (XSRF) (57)
- 3.10. Przeglądanie systemu plików (directory traversal) (61)
- 3.11. Przejęcie kontroli nad sesją (session fixation) (62)
- 3.12. Zatruwanie sesji (session poisoning) (68)
- 3.13. HTTP response splitting (84)
- 3.14. Wykrywanie robotów (84)
- 3.15. Ataki typu DOS i DDOS (97)
- 3.16. Cross site tracing (101)
- 3.17. Bezpieczeństwo plików cookie (101)
- 3.18. Dziura w preg_match (102)
4. Konfiguracja serwera PHP (105)
- 4.1. Dyrektywa register_globals (105)
- 4.2. Tryb bezpieczny (safe mode) (106)
- 4.3. Ukrywanie PHP, dyrektywa expose_php (107)
5. Metody produkcji bezpiecznego oprogramowania (109)
- 5.1. Architektura programu a bezpieczeństwo (109)
- 5.2. Ochrona przez ukrycie informacji (security by obscurity) (111)
- 5.3. Pozostawianie "tylnych wejść" i kodu tymczasowego (113)
- 5.4. Aktualizowanie wersji PHP i używanych bibliotek (114)
- 5.5. Użycie gotowych bibliotek i frameworków (115)
- 5.6. Zaciemnianie kodu PHP (120)
- 5.7. Kodowanie źródeł PHP (126)
- 5.8. Psychologiczne aspekty bezpieczeństwa aplikacji sieciowych (127)
6. Rozwój języka PHP (138)
- 6.1. Porównanie zmian wpływających na bezpieczeństwo w PHP5 w stosunku do wydania 4. (138)
- 6.2. Kierunki rozwoju języka PHP w wersji 6. (139)
Słowniczek pojęć (141)
PHP5 Bezpieczne programowanie Leksykon kieszonkowy
adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word
Księgarnia Informatyczna zaprasza.