abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 21:00 | IT novinky

    Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).

    Ladislav Hagara | Komentářů: 0
    včera 19:00 | Nová verze

    Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.

    Ladislav Hagara | Komentářů: 0
    včera 16:22 | Nová verze

    Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.

    Ladislav Hagara | Komentářů: 0
    včera 16:00 | Nová verze

    Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    včera 12:22 | IT novinky

    Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení

    … více »
    Ladislav Hagara | Komentářů: 0
    včera 10:22 | Nová verze

    Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.

    Ladislav Hagara | Komentářů: 0
    včera 07:44 | Zajímavý software

    Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).

    Ladislav Hagara | Komentářů: 1
    18.5. 16:11 | Zajímavý článek

    Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než

    … více »
    karkar | Komentářů: 9
    18.5. 13:00 | Zajímavý projekt

    Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.

    Ladislav Hagara | Komentářů: 0
    18.5. 12:33 | Humor

    Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.

    Ladislav Hagara | Komentářů: 2
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (6%)
     (3%)
     (16%)
     (26%)
    Celkem 1664 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Hacking bez tajemství - Webové aplikace

    3. 6. 2003 | Pavel Beníšek | Recenze | 8006×

    Recenze pokračování úspěšné knížky o počítačové bezpečnosti.

    Hacking bez tajemství - Webové aplikace

    Hacking bez tajemství - Webové aplikaceKniha navazující na úspěšný titul Hacking bez tajemství je opravdovým Pokračováním s velkým P. Při čtení jejího předchůdce jsem celou dobu žasl, jak je možné maximum informací sdělit tak čitelnou formou a zároveň knihu učinit i přehlednou. To vše jak při hledání, tak i v návaznosti a vyváženosti jednotlivých kapitol. Nová publikace používá stejných grafických prvků a podobného členění jako její předchůdce, takže je i stejně dobře čitelná.

    Všichni tvůrci opravdu pečlivě dbají na dodržení daných konvencí, takže když začínáte číst kapitolu od jiného autora než byla ta předchozí, většinou si toho ani nevšimnete.

    Předběžná prohlídka

    Kniha je rozdělena na tři části. První je nazvána "Předběžná prohlídka". Zabývá se obecně jednotlivými typy útoků, stručně je popisuje a nastiňuje i typy řešení. Tato část stručně rozebírá následující témata.

    • Úvod do bezpečnosti webových aplikací
    • Profilování

    • Hacking webových serverů

    Útok

    Druhá část se jmenuje "Útok" a zde jsou popsané bezpečnostní problémy rozebrány podrobně i s možnými nuancemi a do detailů vysvětleny možnosti obrany.

    Každý z bezpečnostních problémů je v rozdělen na tři kroky.

    1. útok
    2. orientační tabulka s popisem a stupněm nebezpečnosti útoku
    3. možná obrana

    V části "Útok" jsou jednotlivé kroky rozebrány podrobně. Tím však nechci říct, že by stačilo přečíst pouze první část, ta nám pouze ukazuje principy. Ve druhé je vše rozebráno včetně ukázek a popisu nástrojů používaných k získání hesel, hlaviček http přenosů nebo dalších důležitých údajů. Samozřejmě je zde i úplné vysvětlení, je-li to kvůli druhu problému možné, možnosti obrany a to opět vyčerpávajícím způsobem. Následující seznam obsahuje názvy rozebíraných typů útoků.

    • Ověřování
    • Autorizace
    • Útoky na správu stavu relace
    • Útoky na validaci vstupu
    • Útoky na webová úložiště dat
    • Útoky na webové služby
    • Hacking správy webových aplikací
    • Hacking webových klientů

    Asi v polovině knihy jsem se pozastavil nad tím, že je v publikaci na můj vkus hodně screenshotů pro hacking pomocných aplikací (vetšinou ve windows verzi, ale téměř vždy existuje linuxový port, nebo jde přímo o port linuxové aplikace) a jsou mnohdy i přes půl strany. Zbytečně tak zabírají místo a prodražují knihu.

    Přílohy

    Konečně třetí část jsou přílohy. Zde se rozebírají akce související se zabezpečením webových aplikací, webového serveru nebo hackování svého serveru. Více vám napoví přímo názvy jednotlivých příloh.

    • Seznam úkonů při kontrole
    • bezpečnosti webového serveru
    • Tahák s nástroji a postupy pro webový hacking
    • Použití programu libwhisker
    • Instalace a konfigurace nástroje UrlScan
    • O doprovodných webových stránkách

    Hodnocení

    Informační hodnotou knihy jako celku jsem byl nadšen a je ke cti překladatelů, technických poradců a korektorů, že dílo nekazí ani chyby nebo překlepy (našel jsem pouze jeden).,To je u tohoto druhu technické literatury obzvláště chvályhodné.

    Tímto bych recenzi ukončil a všem vám, kteří přemýšlíte o zakoupení, ji nemohu než doporučit. Jedná se o po všech stránkách kvalitní publikaci autorů, kteří jsou profesionálové v oboru bezpečnosti.

    Přeji příjemné čtení :).

    NázevHacking bez tajemství - Webové aplikace
    AutořiJoel Scambray, Mike Shema
    VydalComputer Press
    Datum vydání2003
    Počet stran360
    Doporučená cena390,- Kč / 585,- Sk

           

    Hodnocení: 25 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    3.6.2003 09:27 Frank
    Rozbalit Rozbalit vše muj nazor
    Knihu mám taky. Čekal jsem, že bude trošku lepší, ale neznamená to, že by byla špatná. Opravdu nových informací (pro mě nových) jsem v ní našel jen málo. Též chci pochválit kvalitu překladu.
    13.12.2021 06:43 geebranz
    Rozbalit Rozbalit vše Re: muj nazor
    Reliable advice

    Reap
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.