Pentest em aplicações web

Mais informações
Autor:
Moreno, Daniel (veja mais livros deste autor)
Editora:
Novatec(veja mais livros desta editora)

De: R$ 119,00 Por: R$ 90,44 Em 3x de: R$ 30,15 No boleto: R$ 90,44

Comprar
Consulte aqui o valor do frete e prazo de entrega do produto
Opção de parcelamento via cartão de crédito
  • 1x de R$ 90,44 sem juros
  • 2x de R$ 45,22 sem juros
  • 3x de R$ 30,15 sem juros
Avalie:

Sinopse

Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. Neste livro, você conhecerá as técnicas mais utilizadas pelos hackers, e poderá implementar mecanismos de proteção em suas aplicações web contra esses ataques. Para facilitar, esta obra é dividida em três seções. A primeira tem como foco ensinar o básico sobre ambientes web, sendo o PHP a linguagem escolhida. Entendendo bem a primeira seção, a segunda reportará como os ataques são realizados. Nessa parte, ferramentas e técnicas manuais de ataques serão descritas a fim de se conhecer quais as possíveis vulnerabilidades do website. As técnicas de defesa serão descritas na terceira seção, para que o website seja disponibilizado on-line com o mínimo de segurança. No decorrer do livro, o leitor aprenderá:Os princípios da programação web (HTML, CSS, PHP e SQL) e quais as funções do PHP com que se deve ter mais cuidado; A realizar um pentest na própria aplicação seguindo as normas da OWASP e saber qual é o modus operandi de um ataque; A analisar um código PHP e determinar se este está ou não vulnerável.

Ficha técnica

Código de barras:
9788575226131
Dimensões:
2.50cm x 17.20cm x 23.50cm
Edição:
1ª-Edição 2017
Data da Edição:
05/10/2017
Marca:
Novatec
Idioma:
Português
ISBN:
8575226134
ISBN13:
9788575226131
Número de páginas:
480
Peso:
760 gramas
Encadernação:
Brochura/Capa Mole
Tags:
Informática;Segurança em Redes;Networking;VPN;Criptografia;Auditoria