Книга "Innocent Code" - это краткое и практическое руководство, которое показывает, где могут находиться уязвимости кода, не углубляясь в специфику каждой системной архитектуры, языка программирования или скриптов, или приложения, и как их лучше исправить. Она основана на реальных ситуациях, взятых из опыта автора отслеживания ошибок кодирования в крупных финансовых учреждениях. Книга охватывает атаки SQL-инъекций, межсайтового скриптинга, манипулирования данными для обхода авторизации и другие атаки, которые работают из-за отсутствия кусков кода. Она показывает разработчикам, как изменить свое мышление от создания веб-сайтов к их уничтожению, чтобы найти опасный код.
Эта компактная и практичная книга показывает, где именно в коде кроются уязвимости – без глубокого погружения в специфические детали каждой внутренней структуры системы, режима программирования или скриптового языка или приложения; она также рассказывает о том, как лучше устранять эти пробелы. Исследуется связанные с ошибками кодирования реальные ситуации, взятые из опыта авторов, занимавшихся отслеживанием таких ошибок в крупных финансовых учреждениях. Изучается SQL-инжекция, межсайтовый скриптинг, манипулирование данными с целью нарушения авторизации и другие типы атак, срабатывающих из-за недостающих фрагментов кода. Авторы показывают разработчикам, что нужно больше внимания уделить не созданию, а разрушению веб-сайтов для того, чтобы выявлять опасный код.
Электронная Книга «Innocent Code» написана автором Группа авторов в году.
Минимальный возраст читателя: 0
Язык: Английский
ISBN: 9780470857472
Описание книги от Группа авторов
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or scripting language, or application-and how best to fix them Based on real-world situations taken from the author's experiences of tracking coding mistakes at major financial institutions Covers SQL injection attacks, cross-site scripting, data manipulation in order to bypass authorization, and other attacks that work because of missing pieces of code Shows developers how to change their mindset from Web site construction to Web site destruction in order to find dangerous code