BEZPIECZNE APLIKACJE INTERNETOWE W PHP
PIOTR MURYJAS, GRZEGORZ KOZIEŁ
Wydawnictwo: POLITECHNIKA LUBELSKA
Cena: 54.90 zł
49.41 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 9.99 zł brutto
- Poczta Polska - przedpłata 15.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier FEDEX - przedpłata 16.99 zł brutto
- Kurier DHL - przedpłata 18.99 zł brutto
- Kurier DHL - pobranie 21.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 978-83-7947-538-4
format: B5 oprawa: miękka Rok wydania: 2022 |
|
Aplikacje internetowe są nieodłączną częścią naszego życia. Znakomita większość tworzonych obecnie systemów udostępniana jest w postaci aplikacji interne-towych. Pozwala to na łatwy dostęp do nich z każdego urządzenia posiadającego łącze internetowe oraz przeglądarkę. Powszechność i łatwość dostępu stanowi niewątpliwą zaletę, ale też zagrożenie. Każdy może podjąć próbę ataku. Dlatego też istotne jest zabezpieczenie aplikacji we właściwy sposób.
W niniejszym opracowaniu przedstawione zostały podstawowe techniki zabezpieczania aplikacji internetowych. Czytelnik znajdzie tu zarówno omówienie technik ataku, jak i sposobów ochrony przed nimi. Wszystkie omawiane zagadnienia zawierają przykłady praktyczne w postaci kodu PHP.
Niniejsza książka przeznaczona jest dla czytelników, którzy posiadają podstawową znajomość języków: PHP, HTML, CSS, SQL oraz relacyjnej bazy danych MySQL. Wszystkie przykłady zawarte w książce będą prezentowane w języku PHP. Wszystkie prezentowane treści oraz kody programów zostały przez autorów przetestowane. Środowiskiem, jakie zostało użyte podczas opracowywania niniejszego opracowania było środowisko PhpStorm 2021.3.1. Użyto również silnika baz danych MySQL dostępnego w pakiecie XAMPP pracującego pod kontrolą systemu Linux Kubuntu 20.04 LTS.
SPIS TREŚCI
Streszczenie
Abstract
1. Wprowadzenie
1.1. Obsługa bazy danych
1.2. Nawiązanie połączenia z bazą danych
1.3. Pobranie danych z bazy
1.4. Wprowadzanie danych do bazy
1.5. Porządkowanie kodu
2. Operacje kryptograficzne
2.1. Skróty kryptograficzne
2.2. Sól i pieprz w skrótach kryptograficznych
2.3. Algorytmy obliczania skrótu kryptograficznego
2.4. HMAC
2.5. Szyfrowanie
2.6. Zadanie do samodzielnego wykonania
3. Autentykacja użytkownika
3.1. Logowanie jednoskładnikowe
3.2. Logowanie wieloskładnikowe
3.3. Zabezpieczenia przed atakami
3.4. Zadanie do samodzielnego wykonania
4. Wstrzykiwanie kodu
4.1. Wstrzykiwanie kodu SQL
4.2. Zabezpieczenia przed wstrzykiwaniem kodu SQL
4.2.1. Szablony zapytań
4.2.2. PDO
4.2.3. Filtrowanie danych
4.3. Uprawnienia w bazie danych
4.4. Ataki XSS
4.5. Zadanie do samodzielnego wykonania
5. Rejestrowanie aktywności użytkowników
5.1. Rejestrowanie aktywności użytkownika
5.2. Rejestrowanie dostępu do funkcji
5.3. Zadanie do samodzielnego wykonania
6. Autoryzacja użytkownika
6.1. Struktury danych
6.2. Weryfikacja tożsamości na podstawie sesji
6.3. Uprawnienia i role użytkowników
6.4. Kontrola dostępu do funkcji
6.5. Weryfikacja uprawnień w interfejsie użytkownika
6.6. Kontrola dostępu do danych
6.7. Zadanie do samodzielnego wykonania
Bibliografia
Indeks
Kod wydawnictwa: 978-83-7947-538-4
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.