Obowiązkowa pozycja dla każdej osoby zainteresowanej cyberbezpieczeństwem.
Pierwszy tego typu projekt na polskim rynku. W pełni napisana przez polskich pentesterów, specjalistów w swoich branżach.
Wypuszczona przez Securitum pod redakcją Michała Sajdaka.
Dla kogo?
- Dla programistów w celu budowania świadomości zagrożeń i poznania metod ochrony aplikacji.
- Dla testerów w celu poznania kluczowych narzędzi i poznania wiedzy z cyberbezpieczeństwa
- Dla pentesterów w celu poznania unikalnych technik ofensywnych i zbudowania warsztatu
Spis treści:
Wstęp.
- Przedmowa [Gynvael Coldwind]
- Prawne aspekty ofensywnego bezpieczeństwa IT [Bohdan Widła]
- Podstawy protokołu HTTP [do bezpłatnego pobrania w PDF] [Michał Sajdak]
- Burp Suite Community Edition - wprowadzenie do obsługi proxy HTTP [Marcin Piosek]
- Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej? [Michał Sajdak]
- Nagłówki HTTP w kontekście bezpieczeństwa [Artur Czyż]
- Chrome DevTools w służbie bezpieczeństwa aplikacji webowych [Rafał Janicki]
- Bezpieczeństwo haseł statycznych [Adrian Michalczyk]
Rekonesans
- Rekonesans aplikacji webowych (poszukiwanie celów) [Michał Sajdak]
- Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych [Rafał Janicki]
Podatności
- Podatność Cross-Site Scripting (XSS) [Michał Bentkowski]
- Content Security Policy (CSP) [Michał Bentkowski]
- Same-Origin Policy i Cross-Origin Resource Sharing (CORS) [Mateusz Niezabitowski]
- Podatność Cross-Site Request Forgery (CSRF) [Michał Sajdak]
- Podatność Server-Side Template Injection (SSTI) [Mateusz Niezabitowski]
- Podatność Server-Side Request Forgery (SSRF) [Michał Sajdak]
- Podatność SQL injection [Michał Bentkowski]
- Podatność Path Traversal [Marcin Piosek]
- Podatności Command Injection / Code Injection [Marcin Piosek]
Inne obszary
- Uwierzytelnianie, zarządzanie sesją, autoryzacja [Marcin Piosek]
- Pułapki w przetwarzaniu plików XML [Michał Bentkowski]
- Bezpieczeństwo API REST [Michał Sajdak]
- Niebezpieczeństwa JSON Web Token (JWT) [Michał Sajdak]
- Zalety i wady OAuth 2.0 z perspektywy bezpieczeństwa [Marcin Piosek]
- Bezpieczeństwo protokołu WebSocket [Marcin Piosek]
- Wprowadzenie do programów Bug Bounty [Jarosław Kamiński]
- Flaga SameSite - jak działa i przed czym zapewnia ochronę? [Marcin Piosek]
Deserializacja
- Niebezpieczeństwa deserializacji w PHP [Michał Bentkowski]
- Niebezpieczeństwa deserializacji w Pythonie (moduł pickle) [Michał Bentkowski]
- Niebezpieczeństwa deserializacji w .NET [Grzegorz Trawiński]
- Niebezpieczeństwa deserializacji w Javie [Mateusz Niezabitowski]
Specyfikacja:
- Język polski
- Około 800 stron
- 10 autorów
- 30 rozdziałów
- Zintegrowana oprawa
Istnieje możliwość zamówienia książki z podpisami kilku autorów.