सामान्य विवरण
एक 272 पृष्ठों की पुस्तक, जिसमें 20 अध्याय और दो परिशिष्ट शामिल हैं। प्रत्येक अध्याय के अंत में एक निष्कर्ष है। सामग्री मुख्य रूप से लिखित जानकारी के रूप में प्रस्तुत की गई है, कोड के टुकड़े हैं, लेकिन उनकी संख्या कम है। छवियों और तालिकाओं के बारे में भी यही कहा जा सकता है। पढ़ने की कठिनाई का स्तर - आसान, दुर्लभ अध्यायों में - मध्यम।
संक्षिप्त अवलोकन
पुस्तक इस तरह बनाई गई है कि प्रत्येक अध्याय किसी भी भेद्यता या हमले के वेक्टर के बारे में बताता है। संक्षिप्त अवलोकन देने का सबसे आसान तरीका बस इन अध्यायों को सूचीबद्ध करना है, यानी हमले के वेक्टर। तो, यही है लेखक जो प्रस्तुत करता है:
- अध्याय 1. भेद्यता शिकार के मूल सिद्धांत
- अध्याय 2. खुला पुनर्निर्देशन
- अध्याय 3. HTTP पैरामीटर प्रदूषण
- अध्याय 4. क्रॉस-साइट रिक्वेस्ट फॉर्जरी
- अध्याय 5. HTML तत्व इंजेक्शन और कंटेंट स्पूफिंग
- अध्याय 6. लाइन फीड इंजेक्शन
- अध्याय 7. क्रॉस-साइट स्क्रिप्टिंग
- अध्याय 8. टेम्पलेट इंजेक्शन
- अध्याय 9. SQL इंजेक्शन
- अध्याय 10. सर्वर रिक्वेस्ट फॉर्जरी
- अध्याय 11. बाहरी XML सत्ताएं
- अध्याय 12. रिमोट कोड एक्जीक्यूशन
- अध्याय 13. मेमोरी भेद्यताएं
- अध्याय 14. सबडोमेन टेकओवर
- अध्याय 15. रेस कंडीशन
- अध्याय 16. असुरक्षित सीधे ऑब्जेक्ट रेफरेंसेस
- अध्याय 17. OAuth में भेद्यताएं
- अध्याय 18. एप्लिकेशन लॉजिक और कॉन्फ़िगरेशन में भेद्यताएं
- अध्याय 19. स्वतंत्र रूप से भेद्यता खोज
- अध्याय 20. भेद्यता रिपोर्ट
राय
अभी तक, यह वेब एप्लिकेशन कंप्यूटर सुरक्षा पर सबसे अच्छी पुस्तक है। लेखक कम से कम 17 संभावित प्रकार के वेबसाइटों और वेब एप्लिकेशन पर हमलों को प्रकट करता है और इन हमलों से बचाव के तरीकों के अनुरूप। एक अच्छी तरह से संरचित, विस्तृत पुस्तक जो स्पष्ट रूप से उच्च रेटिंग के हकदार है। पुस्तक पढ़ने के बाद, इसका मुख्य हिस्सा कंप्यूटर सुरक्षा के विषय पर मेरे कंपनी के सभी कर्मचारियों के सामने मैंने भाषण देने के लिए सामग्री के रूप में काम आया।
यह लेख सिर्फ पुस्तक की समीक्षा है और इसका अनुशंसात्मक प्रकृति नहीं है। पुस्तक में वर्णित उपकरणों और तरीकों को केवल सूचनात्मक उद्देश्यों के लिए प्रस्तुत किया गया है - यह मेरी ओर से किसी क्रिया के लिए एक आह्वान नहीं है। इसके अलावा, कुछ तकनीक या प्रथाएं किसी न किसी देश में प्रतिबंधित, अवरुद्ध या अवैध हो सकती हैं, और उनका उपयोग प्रत्येक पाठक द्वारा स्थानीय विधानों और व्यक्तिगत जवाबदेही के बारे में विचार करके स्वतंत्र रूप से मूल्यांकन किया जाता है।