Nem vált be? Semmi gond! Nálunk 30 napon belül visszaküldheti
Ajándékutalvánnyal nem nyúlhat mellé. A megajándékozott az ajándékutalványért bármit választhat kínálatunkból.
30 nap a termék visszaküldésére
El objetivo de este libro es introducir al lector en el mundo delPentesting Web o Hacking de Páginas y Aplicaciones Web. En él podráconocer las diferentes técnicas de ataque de manera guiada contraaplicaciones Web, así como las contramedidas cuya implementación esrecomendable para proteger sus recursos de este tipo de ataques.Las páginas y aplicaciones Web son una de las tecnologías dentro delmundo IT con un mayor crecimiento a lo largo del tiempo. La famosatendencia de llevar todos los servicios al mundo Web. Se ha pasado deun peque?o número de portales Web disponibles en el pasado, a unapresencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorarlos niveles de seguridad.Donde la mejor manera de entender su seguridad es saber cómo serealizan los ataques y cómo se explotan sus vulnerabilidades. Se trata de un contenido eminentemente práctico, que permitirá allector iniciarse en este apasionante mundo del Pentesting Web. Elprimer bloque describe los entornos de prueba que se utilizarán a lolargo del libro, así como los primeros pasos que se deben seguircuando uno se inicia en la auditoría de portales Web. Tras lastécnicas básicas realizadas mediante procesos manuales, se mostrará el uso de herramientas que le ayudarán a automatizar parte de esteproceso y análisis de pentesting.El segundo bloque se centra en técnicas de Pentest Avanzadas,mostrando paso a paso una gran variedad de ataques funcionalesdiferentes que pueden vulnerar la seguridad de una aplicación Web, así como las medidas de protección necesarias contra ellos. Entre estastécnicas avanzadas de Pentest Web el lector encontrará: SQL Injection, Blind SQL Injection, XSS Reflected, XSS Stored, CSRF, XML Injection,Session Fixation y Botnet DDOS HTML5, entre otras.El tercer bloque se centra en los WAF (Web Applications Firewall),dando a conocer cómo funcionan estos dispositivos de protección, asícomo las técnicas más utilizadas para detectar estos sistemas,mostrando a su vez las formas posibles para llegar a evadir laseguridad de un WAF y, complementariamente, cómo impedir que este tipo de ataques surtan efecto tomando las medidas de protecciónnecesarias.