Dodano produkt do koszyka

Promocja

BEZPIECZNE APLIKACJE INTERNETOWE W PHP

BEZPIECZNE APLIKACJE INTERNETOWE W PHP

PIOTR MURYJAS, GRZEGORZ KOZIEŁ

Wydawnictwo: POLITECHNIKA LUBELSKA

Cena: 54.90 zł 49.41 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu
ISBN: 978-83-7947-538-4
 
115 stron
format: B5
oprawa: miękka
Rok wydania: 2022
 

Aplikacje internetowe są nieodłączną częścią naszego życia. Znakomita większość tworzonych obecnie systemów udostępniana jest w postaci aplikacji interne-towych. Pozwala to na łatwy dostęp do nich z każdego urządzenia posiadającego łącze internetowe oraz przeglądarkę. Powszechność i łatwość dostępu stanowi niewątpliwą zaletę, ale też zagrożenie. Każdy może podjąć próbę ataku. Dlatego też istotne jest zabezpieczenie aplikacji we właściwy sposób.
W niniejszym opracowaniu przedstawione zostały podstawowe techniki zabezpieczania aplikacji internetowych. Czytelnik znajdzie tu zarówno omówienie technik ataku, jak i sposobów ochrony przed nimi. Wszystkie omawiane zagadnienia zawierają przykłady praktyczne w postaci kodu PHP.
Niniejsza książka przeznaczona jest dla czytelników, którzy posiadają podstawową znajomość języków: PHP, HTML, CSS, SQL oraz relacyjnej bazy danych MySQL. Wszystkie przykłady zawarte w książce będą prezentowane w języku PHP. Wszystkie prezentowane treści oraz kody programów zostały przez autorów przetestowane. Środowiskiem, jakie zostało użyte podczas opracowywania niniejszego opracowania było środowisko PhpStorm 2021.3.1. Użyto również silnika baz danych MySQL dostępnego w pakiecie XAMPP pracującego pod kontrolą systemu Linux Kubuntu 20.04 LTS.

SPIS TREŚCI

Streszczenie

Abstract

1. Wprowadzenie
1.1. Obsługa bazy danych
1.2. Nawiązanie połączenia z bazą danych
1.3. Pobranie danych z bazy
1.4. Wprowadzanie danych do bazy
1.5. Porządkowanie kodu

2. Operacje kryptograficzne
2.1. Skróty kryptograficzne
2.2. Sól i pieprz w skrótach kryptograficznych
2.3. Algorytmy obliczania skrótu kryptograficznego
2.4. HMAC
2.5. Szyfrowanie
2.6. Zadanie do samodzielnego wykonania

3. Autentykacja użytkownika
3.1. Logowanie jednoskładnikowe
3.2. Logowanie wieloskładnikowe
3.3. Zabezpieczenia przed atakami
3.4. Zadanie do samodzielnego wykonania

4. Wstrzykiwanie kodu
4.1. Wstrzykiwanie kodu SQL
4.2. Zabezpieczenia przed wstrzykiwaniem kodu SQL
4.2.1. Szablony zapytań
4.2.2. PDO
4.2.3. Filtrowanie danych
4.3. Uprawnienia w bazie danych
4.4. Ataki XSS
4.5. Zadanie do samodzielnego wykonania

5. Rejestrowanie aktywności użytkowników
5.1. Rejestrowanie aktywności użytkownika
5.2. Rejestrowanie dostępu do funkcji
5.3. Zadanie do samodzielnego wykonania

6. Autoryzacja użytkownika
6.1. Struktury danych
6.2. Weryfikacja tożsamości na podstawie sesji
6.3. Uprawnienia i role użytkowników
6.4. Kontrola dostępu do funkcji
6.5. Weryfikacja uprawnień w interfejsie użytkownika
6.6. Kontrola dostępu do danych
6.7. Zadanie do samodzielnego wykonania

Bibliografia

Indeks

Kod wydawnictwa: 978-83-7947-538-4

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl