دانلود کتاب Ajax Security
49,000 تومان
امنیت آژاکس
| موضوع اصلی | برنامه نویسی: زبان های برنامه نویسی |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Addison-Wesley |
| تعداد صفحه | 498 |
| حجم فایل | 12 مگابایت |
| کد کتاب | 0321491939,9780321491930 |
| نوبت چاپ | 1 |
| نویسنده | Billy Hoffman, Bryan Sullivan |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2008 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
امنیت آژاکس
خواندن این کتاب برای هر کسی که در حال توسعه، کار با یا حتی مدیریت یک برنامه وب است، ضروری است. برنامه حتی نیازی به استفاده از Ajax ندارد. بیشتر مفاهیم این کتاب، شیوههای امنیتی برای برنامههای غیر آژاکس هستند که برای Ajax گسترش یافته و اعمال شدهاند. نه برعکس به عنوان مثال، حملات تزریق SQL میتوانند وجود داشته باشند، چه برنامهای از Ajax استفاده کند یا نه، اما Ajax «نقاط ورودی» دیگری را برای مهاجم فراهم میکند تا سعی کند به برنامه شما حمله کند. هر سرویس، روش و پارامتر یک نقطه ورود در نظر گرفته می شود.
خود کتاب به خوبی نوشته شده است. سبک نوشتن جذاب است. تنها بخش غیر هیجانانگیز کتاب، فصل مربوط به ذخیرهسازی سمت مشتری (یعنی کوکیها، اشیاء دادههای فلش، ذخیرهسازی محلی) است، اما این تقصیر نویسندگان نیست. خود موضوع خیلی هیجان انگیز نیست و من متوجه شدم که به سرعت آن را می خوانم تا بتوانم به فصل بعدی برسم. یکی از جالبترین فصلها مربوط به کرمهای جاوا اسکریپت است، مانند کرم Samy. همچنین ذکر گاه به گاه مطالعات و کشفیات در جامعه امنیتی جالب توجه است. به عنوان مثال، نویسندگان اسکنر پورت اثبات مفهومی را که تنها با استفاده از جاوا اسکریپت نوشتهاند، توصیف میکنند که قابلیت اسکن آدرسهای IP و تشخیص نوع وب سروری را که اجرا میکنند (با استفاده از شی JS Image) دارد. مثال جالب دیگر استفاده از کلاس :hover CSS همراه با جاوا اسکریپت برای شناسایی سایت هایی بود که کاربر از آنها بازدید کرده است.
پس از خواندن این کتاب، متوجه میشوم که اشتباهات امنیتی را که فقط در پروژههایم پیدا میکنم، اصلاح میکنم. برخی از اصلاحاتی که انجام داده ام مربوط به JSON، مشکل GET در مقابل POST و موارد دیگر است. با اصلاحات انجام شده، احساس می کنم که برنامه های من بسیار ایمن تر هستند. این کتاب به تحقق آن کمک کرد.
This book should be required reading for anyone who is developing, working with, or even managing a web application. The application doesn’t even have to use Ajax. Most of the concepts in this book are security practices for non-Ajax applications that have been extended and applied to Ajax; not the other way around. For example, SQL injection attacks can exist whether an application uses Ajax or not, but Ajax provides an attacker other “entry points” to try to attack your application. Each service, method, and parameter is considered an entry point.
The book itself is well written. The style of writing is engaging. The only non-exciting part of the book is the chapter on client side storage (i.e. cookies, Flash data objects, local storage), but this is not the authors’ fault. The topic itself is not very exciting and I found myself reading it quickly so I could get to the next chapter. One of the most interesting chapters is the one on JavaScript worms, like the Samy worm. Also interesting are the occasional mentions of studies and discoveries in the security community. For example, the authors describe a proof-of-concept port scanner they wrote using JavaScript alone, which has the capability of scanning IP addresses and detecting the type of web server they run (using the JS Image object). Another interesting example was using the :hover CSS class along with JavaScript to detect sites that a user has visited.
After reading this book, I am finding myself correcting security errors I am only know finding in my projects. Some corrections I’ve made concern JSON, the GET vs. POST issue, and others. With the corrections made, I feel that my applications are a lot safer. This book helped make that happen.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.