Puntuación:
El libro ofrece valiosos conocimientos sobre la seguridad en la web y ha sido elogiado por su contenido informativo y sus explicaciones claras. Sin embargo, ha sido criticado por la falta de instrucciones prácticas de hacking y por algún material anticuado.
Ventajas:⬤ Extremadamente útil para entender conceptos de seguridad web
⬤ proporciona explicaciones exhaustivas de procedimientos en lenguajes de programación como PHP
⬤ útil tanto para principiantes como para profesionales
⬤ bien estructurado con grandes consejos y trucos
⬤ sirve como una buena introducción a las vulnerabilidades de las aplicaciones web.
⬤ Carece de consejos instructivos prácticos para hackear aplicaciones web
⬤ algunos contenidos están desfasados
⬤ requiere conocimientos previos de scripting Unix para entender completamente ciertos scripts automatizados
⬤ no sigue consistentemente la exitosa fórmula de ediciones anteriores de la serie Hacking Exposed.
(basado en 15 opiniones de lectores)
Hacking Exposed Web Applications, Third Edition
Los últimos ataques a aplicaciones Web y contramedidas de profesionales de renombre mundial.
Proteja sus aplicaciones Web de ataques maliciosos dominando las armas y los procesos de pensamiento del hacker actual. Escrito por reconocidos profesionales de la seguridad y líderes de opinión, Hacking Exposed Web Applications, tercera edición, está totalmente actualizado para cubrir nuevos métodos de infiltración y contramedidas. Descubra cómo reforzar la autenticación y la autorización, tapar los agujeros de Firefox e IE, reforzarse contra los ataques de inyección y asegurar las funciones de la Web 2.0. En este completo recurso también se trata la integración de la seguridad en el ciclo de vida del desarrollo Web (SDL) y en el programa de seguridad de la información de la empresa en general.
⬤ Obtenga detalles completos sobre las herramientas de huella, escaneo y perfilado de hackers, incluyendo SHODAN, Maltego y OWASP DirBuster.
⬤ Vea nuevos exploits de plataformas populares como Sun Java System Web Server y Oracle WebLogic en funcionamiento.
⬤ Entender cómo los atacantes derrotan tecnologías de autenticación Web comúnmente utilizadas.
⬤ Vea cómo los ataques de sesión del mundo real filtran datos sensibles y cómo fortificar sus aplicaciones.
⬤ Aprenda los métodos más devastadores utilizados en los hackeos actuales, incluidas las técnicas de inyección SQL, XSS, XSRF, phishing e inyección XML.
⬤ Encontrar y corregir vulnerabilidades en entornos de ejecución ASP.NET, PHP y J2EE.
⬤ Despliegue seguro de XML, redes sociales, computación en nube y servicios Web 2. 0.
⬤ Defenderse contra RIA, Ajax, UGC, y exploits basados en navegador, del lado del cliente.
⬤ Implementar procedimientos escalables de modelado de amenazas, revisión de código, escaneo de aplicaciones, fuzzing y pruebas de seguridad.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)