Browsed by
Tag: polski

Kalendarz adwentowy – Zadbaj o swoje elektroniczne bezpieczeństwo

Kalendarz adwentowy – Zadbaj o swoje elektroniczne bezpieczeństwo

Na co dzień zajmuję się bezpieczeństwem w firmie wytwarzającej oprogramowanie komputerowe. Dbamy o to, żeby użytkownicy naszych aplikacji czuli się bezpiecznie i rzeczywiście byli bezpieczni. Nie jest to łatwe, biorąc pod uwagę skalę różnych wycieków danych, włamań lub wyłudzeń. Przykłady można by mnożyć, bo tego typu ataki zdarzają się codziennie. Jako ciekawostka warto wspomnieć, że według badań ok. 1 na 131 e-maili zawiera szkodliwe oprogramowanie To bardzo często. Dlatego też na co dzień głowimy się jak wykryć lub zablokować działania…

Read More Read More

Metoda CONNECT

Metoda CONNECT

Za pomocą tego zapytania można połączyć się do serwera pośredniego w drodze do serwera docelowego. Jest to niezbędne, gdy dwa węzły nie są bezpośrednio ze sobą powiązane (np. istnieje zapora sieciowa). Stwarza to wrażenie bezpośredniego połączenia. Często są one wykorzystywane do tworzenia połączenia pomiędzy adresami, które są połączone poprzez jedno lub wiele proxy. Taka komunikacja może być zabezpieczona za pomocą TLS (metoda szyfrowania połączenia). Wysyłając zapytanie CONNECT należy tylko przekazać docelowy adres, do którego chcemy się połączyć. CONNECT example.com:80 HTTP/1.1 Host: example.com:80…

Read More Read More

Metoda TRACE

Metoda TRACE

Metoda ta jest używana do zdalnego śledzenia wywołań wszelkich innych metod HTTP. Zapytanie powinno odwzorowywać badaną wiadomość z wyłączeniem pewnych wrażliwych pól (np. autoryzacyjnych). Odpowiedź powinna: mieć typ: message/http, odesłać z powrotem niezmienione, wszystkie nagłówki zapytania, nie odsyłać treści wiadomości dodać nagłówek diagnostyczny. Wiadomość ta może zostać wysłana zarówno do adresata, jak i serwerów pośrednich (np. proxy). Z tego też powodu, nie powinny być za jej pośrednictwem przesyłane żadne wrażliwe informacje w nagłówkach zapytania (takiej jak ciasteczka lub dane autoryzacyjne). TRACE…

Read More Read More

Metoda DELETE

Metoda DELETE

Metoda DELETE oznacza żądanie skasowania adresu URL, do którego odwołujemy się w zapytaniu. Nie musi to oznaczać skasowania zasobu (choć może), ale musi się wiązać z dezaktywacją adresu URL do niego prowadzącego. Zasób nie musi być kasowany, gdy jest wskazywany również przez inne adresy. Metoda DELETE jest najczęściej używana w połączeniu z PUT z uwagi na to, że operują one na unikalnym adresie, który identyfikuje używany przez nas zasób. Jeżeli operacja kasowania odnośnika powiedzie się, powinien zostać zwrócony rezultat 202…

Read More Read More

Metoda PUT

Metoda PUT

Metoda PUT służy do zachowania obiektu przekazywanego w treści zapytania pod wskazanym adresem URL. W przypadku gdy pod tym adresem istniał już zasób, powinien on zostać nadpisany. Zwracany jest wtedy rezultat 200 (OK) lub 204 (No Content), gdy nastąpiło nadpisanie pustym zbiorem. Jeżeli zasób nie istniał, to powinien zostać utworzony pod podanym adresem. Zwracany jest wtedy rezultat 201 (Created) PUT /article/1234 HTTP/1.1 PUT /article/1234 HTTP/1.1 { “color”: “red” } Gdy metoda PUT zakończy się powodzeniem, wykonanie metody GET dla tego…

Read More Read More

Metoda HEAD

Metoda HEAD

Metoda HEAD działa tak samo jak metoda GET. Nie zwraca ona jednak treści wiadomości, a jedynie nagłówki. Powinny one być identyczne z tymi zwracanymi przez metodę GET o takich samych parametrach. Jedynym wyjątkiem są nagłówki mówiące o treści wiadomości takie jak: Content-Length, Content-Range, które mogą nie wystąpić w odpowiedzi w metodzie HEAD. Metoda GET Request Response GET /admin HTTP/1.1 Host: www.example.com HTTP/1.1 200 OK Date: Mon, 18 Aug 2012 22:44:11 GMT Content-Type: text/html Content-Length: 123<html> … </html> Metoda HEAD Request…

Read More Read More

Metoda POST

Metoda POST

Ta metoda służy do przesyłania żądań wykonania jakiejś akcji w stosunku do konkretnego zasobu (identyfikowanego przez adres URL). Razem z żądaniem transmitowany jest obiekt w ustalonej reprezentacji. Może ona być zastosowana do: przesyłania szczegółowych danych obiektu do serwera (np. uzupełnionych za pośrednictwem formularza), wysłania do serwera akcji, które mają wpływ na zachowanie danych (np. wysłanie wiadomości na grupę dyskusyjną), stworzenia nowego zasobu określonego przez adres, dodania lub zmiany danych dla zdefiniowanego zasobu. Wynik operacji POST jest sygnalizowany za pomocą statusu,…

Read More Read More

Metoda GET

Metoda GET

Metoda GET jest prawdopodobnie najczęściej używaną metodą w sieci. Służy ona do pobierania zasobu z określonego adresu URL. Może być cache’owana. Zależnie od nagłówków wysłanych razem z zapytaniem, wyróżniamy warunkowe i częściowe zapytania GET, które zachowują się następująco: Warunkowe Rekord lub zasób jest przesyłany tylko, gdy spełniony jest warunek ustawiony za pomocą dowolnego z nagłówków: If-Modified-Since, If-Unmodified-Since, If-Match, If-None-Match lub If-Range. Jest ono użyteczne podczas korzystania z mechanizmu cache. Pozwala zmniejszyć ruch sieciowy wtedy, gdy nie ma potrzeby bezwarunkowego odświeżania…

Read More Read More

Metoda OPTIONS

Metoda OPTIONS

To prośba o przesłanie informacji na temat dostępnych metod komunikacji dla danego zasobu. Możliwe jest także zapytanie o dostępne opcje samego serwera, jeżeli adres docelowy jest ustawiony na (*). Jednak z uwagi na to, że dostępne funkcjonalności są ściśle związane z zasobem, pytanie o możliwości serwera jest używane głównie jako ping (sprawdzenie dostępności) do serwera. W przypadku zapytania o dostępne opcje danego zasobu, otrzymujemy listę dostępnych metod, które możemy wywołać na tym zasobie. Request Response OPTIONS /users/12 Host: example.com HTTP/1.1…

Read More Read More

Metody HTTP

Metody HTTP

W zapytaniu HTTP metoda to umowna nazwa akcji, która powinna zostać wykonana po stronie odbiorcy. Metody HTTP pokrywają zdecydowaną większość przypadków wykonywania wszelkich akcji na zasobach. Ponieważ akcje te mogą być różnie zaimplementowane po stronie serwera, omówimy tutaj założenia przyjęte wobec tych metod, których programista powinien się trzymać podczas implementacji zachowań serwera. Aby wprowadzić pewne zasady odnośnie użycia metod, standard HTTP ze względu na cechy metod definiuje 2 grupy: metody bezpieczne i metody idempotentne. Przedstawione poniżej cechy obu grup to…

Read More Read More