Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- Network security
- Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
E-book details
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zainteresowani - od architekta po użytkownika - powinni stale uaktualniać i stosować w praktyce zasady bezpieczeństwa systemów informatycznych. Jednak szczególna odpowiedzialność spoczywa na projektantach i programistach aplikacji, gdyż podejmowanie działań zabezpieczających na wczesnych etapach opracowywania oprogramowania daje o wiele lepsze rezultaty niż rozwiązywanie problemów w fazie testowania.
To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie przedstawionych treści, posłużono się przykładem Alicji i Boba, których życie zawodowe, a także podejmowane przez nich przedsięwzięcia i realizowane zadania wpływają na decyzje dotyczące bezpieczeństwa aplikacji. Znajdziemy tu również odpowiedzi na wiele pytań nurtujących osoby zaczynające pracę w tej dziedzinie, a liczne wskazówki, wytyczne i opisy dobrych praktyk z pewnością ułatwią poprawne stosowanie zasad bezpieczeństwa w tworzonym oprogramowaniu.
W książce między innymi:
- najważniejsze zasady bezpieczeństwa w koncepcjach projektowych
- wytyczne bezpiecznego programowania
- modelowanie zagrożeń i testowanie
- współczesne zagrożenia dla bezpieczeństwa aplikacji i metody obrony przed nimi
- protokoły bezpieczeństwa dla programistów i personelu informatycznego
Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne!
O autorce 11
O korektorach merytorycznych 12
Podziękowania 13
Przedmowa 15
Wstęp 17
CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE 21
Rozdział 1. Podstawy bezpieczeństwa 23
- Zadania w zakresie bezpieczeństwa - triada CIA 23
- Poufność 24
- Integralność 25
- Dostępność 25
- Załóż, że dojdzie do naruszenia bezpieczeństwa 26
- Zagrożenia wewnętrzne 27
- Dogłębna ochrona 29
- Najmniejsze uprzywilejowanie 30
- Zabezpieczanie łańcucha dostaw 31
- Zabezpieczanie przez niejawność 33
- Ograniczanie powierzchni ataku 33
- Trwałe kodowanie 34
- Nigdy nie ufaj, zawsze sprawdzaj 34
- Użyteczność zabezpieczeń 36
- Składniki uwierzytelniania 37
- Ćwiczenia 38
Rozdział 2. Wymagania związane z bezpieczeństwem 40
- Wymagania 41
- Szyfrowanie 42
- Nigdy nie ufaj danym wejściowym systemu 43
- Kodowanie i stosowanie znaków ucieczki 47
- Komponenty innych podmiotów 48
- Nagłówki bezpieczeństwa - pasy bezpieczeństwa dla aplikacji sieciowych 50
- Zabezpieczanie ciasteczek 60
- Hasła, przechowywanie danych i inne ważne ustalenia 64
- Tworzenie kopii zapasowych i przywracanie danych 71
- Funkcje bezpieczeństwa na platformach programistycznych 71
- Dług techniczny = dług bezpieczeństwa 71
- Przekazywanie plików 72
- Błędy i rejestrowanie zdarzeń 73
- Weryfikowanie i oczyszczanie danych wejściowych 74
- Autoryzacja i uwierzytelnianie 75
- Zapytania parametryczne 75
- Najmniejsze uprzywilejowanie 76
- Lista kontrolna wymagań 77
- Ćwiczenia 79
Rozdział 3. Projektowanie pod kątem bezpieczeństwa 80
- Wada projektowa a usterka bezpieczeństwa 81
- Późne wykrycie wady 81
- Zepchnięcie w lewo 82
- Koncepcje projektowania pod kątem bezpieczeństwa 83
- Ochrona poufnych danych 83
- Nigdy nie ufaj, zawsze sprawdzaj/zero zaufania/załóż, że dojdzie do naruszenia zabezpieczeń 85
- Kopie zapasowe i przywracanie danych 86
- Sprawdzanie bezpieczeństwa danych po stronie serwera 87
- Funkcje bezpieczeństwa platformy programistycznej 88
- Izolowanie funkcji bezpieczeństwa 88
- Partycjonowanie aplikacji 89
- Zarządzanie wpisami tajnymi 89
- Powtórne uwierzytelnianie transakcji (unikanie ataków CSRF) 90
- Odizolowanie danych środowiska produkcyjnego 91
- Ochrona kodu źródłowego 91
- Modelowanie zagrożeń 92
- Ćwiczenia 95
Rozdział 4. Bezpieczny kod 96
- Wybór platformy i języka programowania 96
- Reguła wyboru języka i platformy programistycznej 99
- Niezaufane dane 100
- Zlecenia HTTP 102
- Tożsamość 103
- Zarządzanie sesjami 103
- Sprawdzanie zakresu 105
- Uwierzytelnianie (AuthN) 106
- Autoryzacja (AuthZ) 108
- Obsługa błędów, rejestrowanie zdarzeń i monitorowanie 110
- Zasady obsługi błędów 111
- Rejestrowanie zdarzeń 112
- Monitorowanie 113
- Ćwiczenia 115
Rozdział 5. Często spotykane pułapki 116
- OWASP 116
- Środki obrony przed zagrożeniami nieopisanymi wcześniej 120
- Fałszowanie żądań między witrynami 120
- Fałszowanie żądań po stronie serwera 123
- Deserializacja 125
- Sytuacje wyścigu 126
- Uwagi końcowe 127
- Ćwiczenia 127
CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD 129
Rozdział 6. Testowanie i wdrażanie 131
- Testowanie kodu 131
- Inspekcja kodu 132
- Statyczne testowanie bezpieczeństwa aplikacji (SAST) 133
- Analiza składu oprogramowania (SCA) 135
- Testy jednostkowe 136
- Infrastruktura jako kod (IaC) i bezpieczeństwo jako kod (SaC) 138
- Testowanie aplikacji 139
- Testowanie manualne 141
- Testowanie infrastruktury 150
- Testowanie baz danych 151
- Testowanie interfejsów API i usług sieciowych 152
- Testowanie integracji 153
- Testowanie sieci 154
- Wdrożenie 154
- Edytowanie kodu działającego na serwerze 155
- Publikowanie ze środowiska IDE 156
- Systemy wdrażania "domowej roboty" 156
- Podręczniki procedur 157
- Ciągła integracja/ciągłe dostarczanie/ciągłe wdrażanie 157
- Ćwiczenia 159
Rozdział 7. Program bezpieczeństwa aplikacji 160
- Cele programu bezpieczeństwa aplikacji 161
- Utworzenie i prowadzenie ewidencji aplikacji 162
- Możliwość znajdowania podatności w treści kodu, po jego uruchomieniu i w kodzie innych podmiotów 162
- Wiedza i zasoby potrzebne do naprawy podatności 163
- Edukacja i materiały informacyjne 164
- Zapewnienie programistom narzędzi bezpieczeństwa 164
- Wykonywanie jednego lub kilku działań w zakresie bezpieczeństwa w każdej fazie procesu SDLC 165
- Wdrożenie przydatnych i efektywnych narzędzi 166
- Zespół reagowania na incydenty, który wie, kiedy wzywać na pomoc 166
- Stale ulepszaj program, opierając się na wskaźnikach, eksperymentowaniu i informacjach zwrotnych 168
- Specjalna uwaga na temat metodyk DevOps i Agile 171
- Działania zabezpieczające aplikacje 171
- Narzędzia zabezpieczające aplikacje 173
- Twój program bezpieczeństwa aplikacji 175
- Ćwiczenia 175
Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów 176
- Interfejsy API i mikrousługi 177
- Internetowa przestrzeń dyskowa 180
- Kontenery i orkiestracja 181
- Przetwarzanie bezserwerowe 182
- Infrastruktura jako kod (IaC) 184
- Zabezpieczenia jako kod (SaC) 186
- Platforma jako usługa (PaaS) 187
- Infrastruktura jako usługa (IaaS) 188
- Ciągła integracja/dostarczanie/wdrażanie 188
- Dev(Sec)Ops 189
- DevSecOps 190
- Chmura 191
- Przetwarzanie w chmurze 191
- Rozwiązania natywne dla chmury 192
- Zabezpieczenia natywne dla chmury 193
- Przepływy pracy w chmurze 194
- Nowoczesne narzędzia 194
- Interaktywne testowanie bezpieczeństwa aplikacji 194
- Samoochrona aplikacji w czasie wykonania 195
- Monitorowanie integralności plików 195
- Narzędzia kontroli aplikacji (listy zatwierdzonego oprogramowania) 196
- Narzędzia bezpieczeństwa przeznaczone dla potoków DevOps 196
- Narzędzia inwentaryzacji aplikacji 196
- Automatyzacja ograniczania uprawnień i innych zasad 197
- Nowoczesne taktyki 197
- Podsumowanie 198
- Ćwiczenia 199
CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD 201
Rozdział 9. Dobre nawyki 203
- Zarządzanie hasłami 204
- Usuń reguły złożoności haseł 204
- Korzystaj z menedżera haseł 205
- Wyrażenia hasłowe 205
- Nie używaj wielokrotnie tych samych haseł 206
- Nie zmuszaj do okresowej zmiany haseł 206
- Uwierzytelnianie wieloskładnikowe 207
- Reagowanie na incydenty 208
- Ćwiczenia przeciwpożarowe 208
- Ciągłe skanowanie 210
- Dług techniczny 210
- Ewidencja 210
- Inne dobre nawyki 211
- Zasady 211
- Pobieranie plików i korzystanie z urządzeń 212
- Blokuj swój komputer 212
- Prywatność 212
- Podsumowanie 213
- Ćwiczenia 214
Rozdział 10. Ciągłe uczenie się 215
- Czego się uczyć 216
- Ofensywa != defensywa 216
- Nie zapominaj o umiejętnościach miękkich 216
- Przywództwo != zarządzanie 217
- Możliwości nauki 217
- Odpowiedzialność 221
- Utwórz swój plan 221
- Podejmij działanie 222
- Ćwiczenia 222
- Plan nauki 224
Rozdział 11. Uwagi końcowe 225
- Wciąż powracające pytania 226
- Kiedy uznać własne działania za wystarczające? 226
- Jak uzyskać poparcie kierownictwa? 228
- Jak zaangażować programistów? 229
- Od czego zacząć? 230
- Gdzie szukać pomocy? 231
- Zakończenie 231
Dodatek A. Przypisy 233
Dodatek B. Klucz odpowiedzi 239
- Title: Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
- Author: Tanya Janca
- Original title: Alice and Bob Learn Application Security
- Translation: Krzysztof Bąbol
- ISBN: 978-83-283-8284-8, 9788328382848
- Date of issue: 2021-12-07
- Format: Ebook
- Item ID: alibob
- Publisher: Helion