دانلود رایگان کتاب:
Pro PHP Security: From Application Security Principles to the Implementation of XSS Defenses
معرفی و دانلود کتاب:

Pro PHP Security: From Application Security Principles to the Implementation of XSS Defenses

Pro PHP Security From Application Security Principles to the Implementation of XSS Defenses
نویسندگانChris Snyder, Michael Southwell, Thomas Myer
سال انتشار2010
تعداد صفحات269
سطح کتابمتوسط تا پیشترفته
زبان کتابانگلیسی
حجم فایل4MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Pro PHP Security:

کتاب Pro PHP Security راهنمای جامع و عملی برای توسعه‌دهندگان PHP است که می‌خواهند امنیت برنامه‌های تحت وب خود را از پایه تا پیاده‌سازی دفاع‌های پیشرفته در برابر حملات رایج (مانند تزریق SQL و XSS) ارتقا دهند. با تمرکز بر اصول امنیتی و روش‌های عملی، کتاب به خوانندگان کمک می‌کند تا نگرش امنیتی را در تمام مراحل توسعه نرم‌افزار ادغام کنند و از آسیب‌پذیری‌های رایج جلوگیری نمایند.

خلاصه کتاب Pro PHP Security:

در بخش اول کتاب به اهمیت امنیت در برنامه‌نویسی وب می‌پردازد و انواع حملات رایج (مانند تزریق SQL، اجرای کد از راه دور و سوءاستفاده از نشست‌ها) را تشریح می‌کند. سپس با ارائه راهکارهای عملی برای اعتبارسنجی ورودی کاربر، جلوگیری از تزریق SQL و محافظت در برابر حملات Cross-Site Scripting (XSS)، خواننده را با مبانی امنیت در لایه برنامه آشنا می‌سازد. در بخش‌های بعدی، کتاب به موضوعات پیشرفته‌تری مانند استفاده از CAPTCHA، احراز هویت و کنترل دسترسی، رمزنگاری، امن‌سازی ارتباطات شبکه (SSL/SSH) و مدیریت محیط‌های توسعه و تولید می‌پردازد. همچنین نکات عملی برای سخت‌سازی سرورهای لینوکس و پایگاه‌داده MySQL ارائه می‌دهد تا توسعه‌دهندگان بتوانند یک محیط امن و مقاوم در برابر تهدیدات ایجاد کنند.
ویرایش محتوا

فهرست مطالب کتاب Pro PHP Security:

Contents

About the Authors

Acknowledgments

Preface

Part 1: The Importance of Security

Chapter 1: Why Is Secure Programming a Concern?

Part 2: Practicing Secure PHP Programming

Chapter 2: Validating and Sanitizing User Input

Chapter 3: Preventing SQL Injection

Chapter 4: Preventing Cross-Site Scripting

Chapter 5: Preventing Remote Execution

Chapter 6: Enforcing Security for Temporary Files

Chapter 7: Preventing Session Hijacking

Chapter 8: Securing REST Services

Part 3: Practicing Secure Operations

Chapter 9: Using CAPTCHAs

Chapter 10: User Authentication, Authorization, and Logging

Chapter 11: Preventing Data Loss

Chapter 12: Safe Execution of System and Remote Procedure Calls

Part 4: Creating a Safe Environment

Chapter 13: Securing Unix

Chapter 14: Securing Your Database

Chapter 15: Using Encryption

Chapter 16: Securing Network Connections: SSL and SSH

Chapter 17: Final Recommendations

Index

موارد اخیر