Conclusión
Enhorabuena, has superado cada una de las partes principales de Seguridad de las Aplicaciones Web: Explotación y Contramedidas para Aplicaciones Web Modernas. Ahora tienes conocimientos sobre el reconocimiento de aplicaciones web, las técnicas ofensivas de pirateo que se pueden utilizar contra las aplicaciones web, y las mitigaciones defensivas y buenas prácticas que se pueden emplear para reducir el riesgo de que pirateen tu aplicación.
En esta Conclusión, señalaré algunos de los temas clave tratados en cada parte. Considera la posibilidad de leer hasta el final y volver a tratar alguno de los temas siguientes si necesitas un repaso.
Historia de la seguridad del software
Con una evaluación adecuada de los acontecimientos históricos, podemos ver los orígenes de las técnicas defensivas y ofensivas modernas. A partir de estos orígenes podemos comprender mejor la dirección en la que se ha desarrollado el software y aprovechar las lecciones históricas mientras desarrollamos técnicas ofensivas y defensivas de próxima generación. He aquí las principales conclusiones del Capítulo 1:
- Phreaking telefónico
-
-
En para escalar las redes telefónicas, se sustituyeron los operadores manuales por automatismos que se basaban en frecuencias sonoras para conectar los teléfonos entre sí.
-
Los primeros piratas informáticos, conocidos como "phreakers", aprendieron a emular estas frecuencias y aprovechar los tonos administrativos que les permitían realizar llamadas sin pagar por ellas. ...
-
Get Seguridad de las Aplicaciones Web, 2ª Edición now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.