Wydawałoby się, że ze względu na znaczny dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być genialnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o atrakcyjnych naruszeniach zabezpieczeń.
Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku,dodatkowo zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy.
Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń.Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych.
Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Niemało uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu.
Następnie omawia zróżnicowane techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia progresywnych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu.
Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i sprawnością używania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku najróżniejszych punktów widzenia.W książce między innymi:- standardowe luki bezpieczeństwa- podstawowe techniki atakowania aplikacji- niestandardowe metody omijania standardowych zabezpieczeń- wdrażanie zabezpieczeń aplikacji- najkorzystniejsze praktyki bezpiecznego kodowania w procesu programistycznym- poprawa poziomu bezpieczeństwa aplikacji internetowychMyśl jak haker - twórz bezawaryjne zabezpieczenia![O autorze]Andrew Hoffman jest starszym inżynierem do spraw bezpieczeństwa w Salesforce.com.
Specjalizuje się w zabezpieczeniach drzewa DOM i JavaScriptu. Pracował z dostawcami wszelkich najważniejszych przeglądarek oraz z organizacjami TC39 i WHATWG. Bada ponadto zagadnienia „bezstanowych (bezpiecznych/czystych) modułów”, umożliwiających wykonywanie kodu JavaScript przy znacznie zmniejszonym ryzyku.