Dodany: 26.10.2022 00:19|Autor:
Książka: Bezpieczeństwo aplikacji webowych
Bentkowski Michał, Coldwind Gynvael, Czyż Artur, Janicki Rafał, Kamiński Jarosław (informatyk), Michalczyk Adrian, Niezabitowski Mateusz, Piosek Marcin, Sajdak Michał, Trawiński Grzegorz, Widła Bohdan
Notę wprowadził(a): Marylek
zawartość zbioru
Wstęp
Gynvael Coldwind: Przedmowa
- Bohdan Widła: Prawne aspekty ofensywnego bezpieczeństwa IT
- Michał Sajdak: Podstawy protokołu HTTP [do bezpłatnego pobrania w PDF]
- Marcin Piosek: Burp Suite Community Edition - wprowadzenie do obsługi proxy HTTP
- Michał Sajdak: Protokół HTTP/2 - czyli szybciej, ale czy również bezpieczniej?
- Artur Czyż: Nagłówki HTTP w kontekście bezpieczeństwa
- Rafał Janicki: Chrome DevTools w służbie bezpieczeństwa aplikacji webowych
- Adrian Michalczyk: Bezpieczeństwo haseł statycznych
Rekonesans
- Michał Sajdak: Rekonesans aplikacji webowych (poszukiwanie celów)
- Rafał Janicki: Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych
Podatności
- Michał Bentkowski: Podatność Cross-Site Scripting (XSS)
- Michał Bentkowski: Content Security Policy (CSP)
- Mateusz Niezabitowski: Same-Origin Policy i Cross-Origin Resource Sharing (CORS)
- Michał Sajdak: Podatność Cross-Site Request Forgery (CSRF)
- Mateusz Niezabitowski: Podatność Server-Side Template Injection (SSTI)
- Michał Sajdak: Podatność Server-Side Request Forgery (SSRF)
- Michał Bentkowski: Podatność SQL injection
- Marcin Piosek: Podatność Path Traversal
- Marcin Piosek: Podatności Command Injection / Code Injection
Inne obszary
- Marcin Piosek: Uwierzytelnianie, zarządzanie sesją, autoryzacja
- Michał Bentkowski: Pułapki w przetwarzaniu plików XML
- Michał Sajdak: Bezpieczeństwo API REST
- Michał Sajdak: Niebezpieczeństwa JSON Web Token (JWT)
- Marcin Piosek: Zalety i wady OAuth 2.0 z perspektywy bezpieczeństwa
- Marcin Piosek: Bezpieczeństwo protokołu WebSocket
- Jarosław Kamiński: Wprowadzenie do programów Bug Bounty
- Marcin Piosek: Flaga SameSite - jak działa i przed czym zapewnia ochronę?
Deserializacja
- Michał Bentkowski: Niebezpieczeństwa deserializacji w PHP
- Michał Bentkowski: Niebezpieczeństwa deserializacji w Pythonie (moduł pickle)
- Grzegorz Trawiński: Niebezpieczeństwa deserializacji w .NET
- Mateusz Niezabitowski: Niebezpieczeństwa deserializacji w Javie
[Wydawca Securitum Szkolenia, 2022]
(c)Wszystkie prawa zastrzeżone. Kopiowanie bez zgody autora zabronione.