SlideShare a Scribd company logo
1 of 36
od zera do bohatera
                Marek Stawiasz
                Paweł Apanasewicz
O czym będziemy mówić




       HTTP
   HTTPS, WebDAV, SPDY
      DNT, HSTS, HTLS
AJAX, Same Origin Policy, CORS
OK, więc co to takiego ten HTTP?

1. Hypertext Transfer Protocol

2. protokół warstwy aplikacji według modelu OSI

3. bazuje na TCP

4. nasłuchuje na porcie 80 (wersja szyfrowana na porcie 443)

5. jest protokołem tekstowym

6. jest protokołem bezstanowym
Dawno, dawno temu...



                       Pierwszy dokument o HTTP
                       ukazał się w 1991 roku

                       Czyli 21 lat temu!

                       To prehistoria jeśli chodzi
                       Internet

                       A życie wtedy było dużo prostsze
REWOLUCJA ROZPOCZĘŁA SIĘ




                           HTTP w pierwszej swojej
                           wersji 0.9 posiadał tylko
                           jedną metodę – GET*

                           * daj mi ten dokument
A w praktyce

Jak mówi klient (przeglądarka)?


GET /index.html HTTP/1.1
Host: www.example.com
User­Agent: Mozilla/5 (X11;Ubuntu;Linux) Firefox 16
Cookie: ala=makota
Accept: text/html
Accept­Language: en­US
A w praktyce

Jak mówi serwer?


HTTP/1.1 200 OK
Date: Mon, 23 May 2005 22:38:34 GMT
Server: Apache/1.3.3.7 (Unix) (Red­Hat/Linux)
Etag: "3f80f­1b6­3e1cb03b"
Content­Length: 438
Connection: close
Content­Type: text/html; charset=UTF­8

Czterysta trzydzieści osiem bajtów odpowiedzi...
A w praktyce

Najczęściej spotykane kody odpowiedzi serwera


200 OK
201 Created
202 Accepted
204 No Content

         404 Not Found
206 Partial Content
301 Moved Permanently
304 Not Modified
400 Bad Request
403 Forbidden
405 Method Not Allowed
500 Interal Server Error
A w praktyce

Co jeszcze może HTTP:


­ pobierać dokument ­ GET
­ przesyłać dane ­ POST
­ zapytać o nagłówki ­ HEAD
­ przesyłać pliki na serwer ­ PUT
­ kasować pliki na serwerze ­ DELETE
­ spytać serwer o możliwości ­ OPTIONS
i inne: TRACE, CONNECT
A w praktyce

Siła drzemie... w nagłówkach


w standardzie HTTP 1.1 otrzymujemy:
31 nagłówków zapytania
34 nagłówków odpowiedzi

dodatkowo poza standardem:
7 powszechnie stosowanych nagłówków zapytania
5 powszechnie stosowanych nagłówków odpowiedzi
A w praktyce

Siła drzemie... w nagłówkach

                      Serwer                Klient
       Server                  Host
       Date                    User-Agent
       Expires                 Accept-Language
       Vary                    Accept-Encoding
       Content-Language        Accept
       Content-Encoding        Referer
       Content-Type            Set-Cookie
       Location                X-Forwarded-For
       Cookie

       Cache-Control
A w praktyce

Siła drzemie... w nagłówkach


X­Powered­By: Unicorns
X­Powered­By: Rats in your basement
X­Powered­By: Elves


X­Recruitng: Like HTTP headers? Come write ours: 
booking.com/jobs
X­Recruiting: If you’re reading this, maybe you should 
     be working at Zappos instead. Check out jobs.zappos.com
BEZPIECZEŃSTWO




­ autoryzacja BASIC i DIGEST
­ protokół SSL
­ DNT (Do Not Track)
­ HSPS
­ Same Origin Policy + CORS
BEZPIECZEŃSTWO

Autoryzacja BASIC


Serwer:
WWW­Authenticate: Basic realm="you shall not pass!"

Klient:
Authorization: Basic QWxhZGluOnNlc2FtIG9wZW4=
BEZPIECZEŃSTWO

Autoryzacja DIGEST
SERWER:
WWW­Authenticate: Digest realm="testrealm@host.com",
qop="auth,auth­int", 
nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",
opaque="5ccc069c403ebaf9f0171e9517f40e41"

KLIENT:
Authorization: Digest username="Mufasa",
realm="testrealm@host.com",
nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",
uri="/dir/index.html", qop=auth, nc=00000001, 
cnonce="0a4f113b",
response="6629fae49393a05397450978507c4ef1",
opaque="5ccc069c403ebaf9f0171e9517f40e41"
BEZPIECZEŃSTWO

Protokół SSL
BEZPIECZEŃSTWO

HSTS – HTTP Strict Transport Security


Strict­Transport­Security: max­age=31536000; 
includeSubDomains

ALE:
­ nagłówek ten musi zostać przesłany poprzez HTTPS 
z zaufanym certyfikatem inaczej MUSI zostać 
zignorowany!

­ działa wszędzie już od dawna Firefox, Chrome, 
Opera... tylko nie w Internet Explorerze!
BEZPIECZEŃSTWO

DNT: Do Not Track


DNT: 1

Obsługiwany przez WSZYSTKIE przeglądarki!

Użytkownik ŚWIADOMIE musi zaznaczyć iż nie chce być 
śledzony.

Internet Explorer 10 łamie tą zasadę, wysyła DNT 
domyślnie!
BEZPIECZEŃSTWO

CORS: Cross Origin Resource Sharing


Pomaga w problemach z regułą Same Origin Policy 
w wywołaniach XHR:

Klient:
Origin: http://www.serwer.com

Serwer:
Access­Control­Allow­Origin: http://serwer.com/
BEZPIECZEŃSTWO

CORS: Cross Origin Resource Sharing


Domyślnie nie są przesyłane informacje 
uwierzytelniające (ciasteczka, autoryzacja, 
certyfikaty SSL)

Access­Control­Allow­Credentials: true

W Internet Explorer z CORS korzystamy poprzez obiekt 
XDomainRequest. IE nie daje JAKIEJKOLWIEK możliwości 
przesyłania informacji uwierzytelniających.
WYDAJNOŚĆ




­ Keep­Alive
­ Wiele połączeń równolegle
­ Cache
­ Pobieranie fragmentów plików
­ HTLS
­ SPDY
WYDAJNOŚĆ

Keep-Alive, wiele połączeń równolegle


Connection: close

Connection: keep­alive

Wiele połączeń TCP jednocześnie!

Trik: Ajax ­ Long­Pooling!
WYDAJNOŚĆ

Cache


Cache­control: public, private, no­cache, no­store, 
max­age, must­revalidate, proxy­revalidate

ETag: "686897696a7c876b7e"
If­None­Match: "686897696a7c876b7e"
304 Not Modified

Nagłówek ETag może zostać wykorzystany do śledzenia 
użytkownika!
WYDAJNOŚĆ

Pobieranie fragmentów plików


Serwer:
Accept­Ranges: bytes

Klient:
Range: początek­koniec

Serwer:
Content­Range: początek­koniec/ogółem

206 Partial Content
416 Request Range Not Satisfiable
WYDAJNOŚĆ

HTLS – HTTP Live Streaming


Technologia opracowana przez Apple
i zaimplementowana w QuickTime oraz iPhone.

Plik do przesłania dzielony jest na wiele małych
części.

Części te przesyłane są na samym początku transmisji 
pliku m3u8.
WYDAJNOŚĆ

SPDY
WYDAJNOŚĆ

SPDY


­ maksymalne wykorzystania połączenia TCP
­ połączenie szyfrowane
­ całość połączenia jest kompresowana
­ jednym połączeniem przesyłanych jest wiele zasobów 
  jednocześnie
­ priorytety
­ server push
­ server hint
WYDAJNOŚĆ

SPDY


Zmniejszenie ruchu wychodzącego o 40%

Wzrost wydajności od 30% do 55%

Użycie mniejszej ilości połączeń TCP

Internet Explorer... jak zwykle...

Opera, Chrome, Firefox... też mobilne!
POZA PRZEGLĄDARKĄ

WebDAV – Web Distributed Authoring & Versioning


Nowe komendy:
­ PROPFIND
­ PROPPATCH
­ MKCOL
­ COPY
­ MOVE
­ LOCK
­ UNLOCK
POZA PRZEGLĄDARKĄ

WebDAV – Web Distributed Authoring & Versioning


Daje możliwości praktycznie pełnego systemu plików 
poprzez protokół HTTP!

W Microsoft Windows już od wersji 98 jako Web Folders

W systemach Linux czy Mac OSX możliwe jest 
podmontowanie zasobów WebDAV.

Wykorzystywany przez SVN.
POZA PRZEGLĄDARKĄ

Web Services


Usługi świadczone poprzez sieć, zazwyczaj 
korzystając z protokołu HTTP.

Często zdefiniowane za pomocą języka opisu 
usługi (WSDL)

Najpopularniejsze metody wykorzystania:
­ SOAP ­ simple object access protocol
­ XML­RPC ­ XML Remote Procedure Call
PRZYKŁADY

LINUX


# wget http://www.horde­technology.pl

# curl http://www.horde­technology.pl
PRZYKŁADY

PHP


$request = "GET {$path} HTTP/1.1rnHost: 
                                   {$host}rnrn";

$f = fsockopen($host, 80, $errno, $errstr, 30);

fwrite($f, $requestData);

while (!feof($f)) {
 echo fgets($f, 128);
}

fclose($f);
PRZYKŁADY

BASH


#!/bin/bash

exec 5<>/dev/tcp/www.horde­technology.pl/80

cat <&5 &

printf "GET / HTTP/1.0rnrn" >&5
PRZYKŁADY

SPDY w NODE.js


npm install spdy



var spdy = require('spdy'),
    Options = {};

var server = spdy.createServer(options, app);

server.listen(443);
http://www.horde-technology.pl

         dziękujemy

More Related Content

What's hot

Asynchroniczny PHP i komunikacja czasu rzeczywistego z wykorzystaniem websocketw
Asynchroniczny PHP i komunikacja czasu rzeczywistego z wykorzystaniem websocketwAsynchroniczny PHP i komunikacja czasu rzeczywistego z wykorzystaniem websocketw
Asynchroniczny PHP i komunikacja czasu rzeczywistego z wykorzystaniem websocketwLuke Adamczewski
 
Hugo - make webdev fun again
Hugo - make webdev fun againHugo - make webdev fun again
Hugo - make webdev fun againMarcin Gajda
 
Przetwarzanie asynchroniczne w zastosowaniach webowych
Przetwarzanie asynchroniczne w zastosowaniach webowychPrzetwarzanie asynchroniczne w zastosowaniach webowych
Przetwarzanie asynchroniczne w zastosowaniach webowychleafnode
 
Docker praktyczne podstawy
Docker  praktyczne podstawyDocker  praktyczne podstawy
Docker praktyczne podstawySages
 
Debian za kulisami
Debian za kulisamiDebian za kulisami
Debian za kulisamiAdam Byrtek
 
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSLJak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL👨🏻‍💻 Albert Wolszon
 
Sekrety magicznego ogrodu Docker
Sekrety magicznego ogrodu DockerSekrety magicznego ogrodu Docker
Sekrety magicznego ogrodu DockerKamil Grabowski
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
 
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...PROIDEA
 

What's hot (14)

Web Cache
Web CacheWeb Cache
Web Cache
 
Asynchroniczny PHP i komunikacja czasu rzeczywistego z wykorzystaniem websocketw
Asynchroniczny PHP i komunikacja czasu rzeczywistego z wykorzystaniem websocketwAsynchroniczny PHP i komunikacja czasu rzeczywistego z wykorzystaniem websocketw
Asynchroniczny PHP i komunikacja czasu rzeczywistego z wykorzystaniem websocketw
 
Calkiem przyzwoity backup
Calkiem przyzwoity backupCalkiem przyzwoity backup
Calkiem przyzwoity backup
 
Hugo - make webdev fun again
Hugo - make webdev fun againHugo - make webdev fun again
Hugo - make webdev fun again
 
Przetwarzanie asynchroniczne w zastosowaniach webowych
Przetwarzanie asynchroniczne w zastosowaniach webowychPrzetwarzanie asynchroniczne w zastosowaniach webowych
Przetwarzanie asynchroniczne w zastosowaniach webowych
 
JDBC. Leksykon kieszonkowy
JDBC. Leksykon kieszonkowyJDBC. Leksykon kieszonkowy
JDBC. Leksykon kieszonkowy
 
Red Hat Linux 8. Biblia
Red Hat Linux 8. BibliaRed Hat Linux 8. Biblia
Red Hat Linux 8. Biblia
 
Docker praktyczne podstawy
Docker  praktyczne podstawyDocker  praktyczne podstawy
Docker praktyczne podstawy
 
Debian za kulisami
Debian za kulisamiDebian za kulisami
Debian za kulisami
 
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSLJak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
Jak w łatwy sposób zintegrować stronę z Cloudflare? - czyli darmowe SSL
 
Sekrety magicznego ogrodu Docker
Sekrety magicznego ogrodu DockerSekrety magicznego ogrodu Docker
Sekrety magicznego ogrodu Docker
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
 
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
 
Red Hat Linux 9. Biblia
Red Hat Linux 9. BibliaRed Hat Linux 9. Biblia
Red Hat Linux 9. Biblia
 

Viewers also liked

Canvas brealtime[3]
Canvas brealtime[3]Canvas brealtime[3]
Canvas brealtime[3]cpxmarketing
 
Akirachix Engaging Women
Akirachix Engaging WomenAkirachix Engaging Women
Akirachix Engaging WomenWeb Gathering
 
セミナープレゼン資料【Adingo】 20130530 
セミナープレゼン資料【Adingo】 20130530 セミナープレゼン資料【Adingo】 20130530 
セミナープレゼン資料【Adingo】 20130530 VOYAGE GROUP
 
Curating Cultures: Digital Technologies and Their Ramifications for Museums a...
Curating Cultures: Digital Technologies and Their Ramifications for Museums a...Curating Cultures: Digital Technologies and Their Ramifications for Museums a...
Curating Cultures: Digital Technologies and Their Ramifications for Museums a...agnes.stauber
 
New Forests for New People
New Forests for New PeopleNew Forests for New People
New Forests for New PeopleSIANI
 
Gabor Karcis portfolio
Gabor Karcis portfolioGabor Karcis portfolio
Gabor Karcis portfolioGabor Karcis
 
Social Media Optimization - It All Starts With Search
Social Media Optimization - It All Starts With SearchSocial Media Optimization - It All Starts With Search
Social Media Optimization - It All Starts With SearchTim Schnitzler
 
User Experience Mentoring (Ideabox Indonesia)
User Experience Mentoring (Ideabox Indonesia)User Experience Mentoring (Ideabox Indonesia)
User Experience Mentoring (Ideabox Indonesia)Dian Soraya
 
What is Wrong with Copyright Law and How CC Can Help
What is Wrong with Copyright Law and How CC Can HelpWhat is Wrong with Copyright Law and How CC Can Help
What is Wrong with Copyright Law and How CC Can HelpSarah Hinchliff Pearson
 
In just five years 2011
In just five years 2011In just five years 2011
In just five years 2011VeracityMedia
 
OpenAIRE Guidelines for Literature Repositories, Data Archives and CRIS manag...
OpenAIRE Guidelines for Literature Repositories, Data Archives and CRIS manag...OpenAIRE Guidelines for Literature Repositories, Data Archives and CRIS manag...
OpenAIRE Guidelines for Literature Repositories, Data Archives and CRIS manag...OpenAIRE
 
From Sage 500 to 1000 ... Performance Testing myths exposed
From Sage 500 to 1000 ... Performance Testing myths exposedFrom Sage 500 to 1000 ... Performance Testing myths exposed
From Sage 500 to 1000 ... Performance Testing myths exposedTrust IV Ltd
 
WITU Women and Girls
WITU Women and GirlsWITU Women and Girls
WITU Women and GirlsWeb Gathering
 

Viewers also liked (20)

Canvas brealtime[3]
Canvas brealtime[3]Canvas brealtime[3]
Canvas brealtime[3]
 
9. Il Web semantico
9. Il Web semantico9. Il Web semantico
9. Il Web semantico
 
Akirachix Engaging Women
Akirachix Engaging WomenAkirachix Engaging Women
Akirachix Engaging Women
 
セミナープレゼン資料【Adingo】 20130530 
セミナープレゼン資料【Adingo】 20130530 セミナープレゼン資料【Adingo】 20130530 
セミナープレゼン資料【Adingo】 20130530 
 
Presentatie handicap en studie
Presentatie handicap en studiePresentatie handicap en studie
Presentatie handicap en studie
 
Curating Cultures: Digital Technologies and Their Ramifications for Museums a...
Curating Cultures: Digital Technologies and Their Ramifications for Museums a...Curating Cultures: Digital Technologies and Their Ramifications for Museums a...
Curating Cultures: Digital Technologies and Their Ramifications for Museums a...
 
Oipf
OipfOipf
Oipf
 
New Forests for New People
New Forests for New PeopleNew Forests for New People
New Forests for New People
 
LRITC introduction
LRITC introductionLRITC introduction
LRITC introduction
 
裸裎相見關鍵字
裸裎相見關鍵字裸裎相見關鍵字
裸裎相見關鍵字
 
The RuNet generation
The RuNet generationThe RuNet generation
The RuNet generation
 
Gabor Karcis portfolio
Gabor Karcis portfolioGabor Karcis portfolio
Gabor Karcis portfolio
 
Social Media Optimization - It All Starts With Search
Social Media Optimization - It All Starts With SearchSocial Media Optimization - It All Starts With Search
Social Media Optimization - It All Starts With Search
 
User Experience Mentoring (Ideabox Indonesia)
User Experience Mentoring (Ideabox Indonesia)User Experience Mentoring (Ideabox Indonesia)
User Experience Mentoring (Ideabox Indonesia)
 
What is Wrong with Copyright Law and How CC Can Help
What is Wrong with Copyright Law and How CC Can HelpWhat is Wrong with Copyright Law and How CC Can Help
What is Wrong with Copyright Law and How CC Can Help
 
Euskal Valley v9
Euskal Valley v9Euskal Valley v9
Euskal Valley v9
 
In just five years 2011
In just five years 2011In just five years 2011
In just five years 2011
 
OpenAIRE Guidelines for Literature Repositories, Data Archives and CRIS manag...
OpenAIRE Guidelines for Literature Repositories, Data Archives and CRIS manag...OpenAIRE Guidelines for Literature Repositories, Data Archives and CRIS manag...
OpenAIRE Guidelines for Literature Repositories, Data Archives and CRIS manag...
 
From Sage 500 to 1000 ... Performance Testing myths exposed
From Sage 500 to 1000 ... Performance Testing myths exposedFrom Sage 500 to 1000 ... Performance Testing myths exposed
From Sage 500 to 1000 ... Performance Testing myths exposed
 
WITU Women and Girls
WITU Women and GirlsWITU Women and Girls
WITU Women and Girls
 

Similar to HTTP od zera do bohatera

PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PROIDEA
 
Ataki po stronie klienta w publicznych punktach dostępowych
Ataki po stronie klienta w publicznych punktach dostępowychAtaki po stronie klienta w publicznych punktach dostępowych
Ataki po stronie klienta w publicznych punktach dostępowychPawel Rzepa
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPROIDEA
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiLogicaltrust pl
 
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...PROIDEA
 
Asynchroniczny PHP & komunikacja czasu rzeczywistego z wykorzystaniem websock...
Asynchroniczny PHP & komunikacja czasu rzeczywistego z wykorzystaniem websock...Asynchroniczny PHP & komunikacja czasu rzeczywistego z wykorzystaniem websock...
Asynchroniczny PHP & komunikacja czasu rzeczywistego z wykorzystaniem websock...Polcode
 
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...PROIDEA
 
infraxstructure: Robert Mroczkowski "Maszyny się uczą - admińskie rozmówki p...
infraxstructure: Robert Mroczkowski  "Maszyny się uczą - admińskie rozmówki p...infraxstructure: Robert Mroczkowski  "Maszyny się uczą - admińskie rozmówki p...
infraxstructure: Robert Mroczkowski "Maszyny się uczą - admińskie rozmówki p...PROIDEA
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...
JDD 2017:  Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...JDD 2017:  Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...PROIDEA
 
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Leszek Mi?
 

Similar to HTTP od zera do bohatera (20)

PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
 
Ataki po stronie klienta w publicznych punktach dostępowych
Ataki po stronie klienta w publicznych punktach dostępowychAtaki po stronie klienta w publicznych punktach dostępowych
Ataki po stronie klienta w publicznych punktach dostępowych
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 
Swoole w PHP. Czy to ma sens?
Swoole w PHP. Czy to ma sens?Swoole w PHP. Czy to ma sens?
Swoole w PHP. Czy to ma sens?
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
HTML5: Atak i obrona
HTML5: Atak i obronaHTML5: Atak i obrona
HTML5: Atak i obrona
 
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
 
Asynchroniczny PHP & komunikacja czasu rzeczywistego z wykorzystaniem websock...
Asynchroniczny PHP & komunikacja czasu rzeczywistego z wykorzystaniem websock...Asynchroniczny PHP & komunikacja czasu rzeczywistego z wykorzystaniem websock...
Asynchroniczny PHP & komunikacja czasu rzeczywistego z wykorzystaniem websock...
 
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
 
infraxstructure: Robert Mroczkowski "Maszyny się uczą - admińskie rozmówki p...
infraxstructure: Robert Mroczkowski  "Maszyny się uczą - admińskie rozmówki p...infraxstructure: Robert Mroczkowski  "Maszyny się uczą - admińskie rozmówki p...
infraxstructure: Robert Mroczkowski "Maszyny się uczą - admińskie rozmówki p...
 
Wordpress i nagłówki
Wordpress i nagłówkiWordpress i nagłówki
Wordpress i nagłówki
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
Android i REST
Android i RESTAndroid i REST
Android i REST
 
Temat 5-6.pptx
Temat 5-6.pptxTemat 5-6.pptx
Temat 5-6.pptx
 
Es jak FTPS SFTP
Es jak FTPS SFTPEs jak FTPS SFTP
Es jak FTPS SFTP
 
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...
JDD 2017:  Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...JDD 2017:  Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...
JDD 2017: Bezpieczny wypoczynek - czyli uwierzytelnianie RESTa (Krzysztof Be...
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
 
Testowanie na 101 sposobów
Testowanie na 101 sposobówTestowanie na 101 sposobów
Testowanie na 101 sposobów
 
Jaki hosting pod wordpressa
Jaki hosting pod wordpressaJaki hosting pod wordpressa
Jaki hosting pod wordpressa
 

HTTP od zera do bohatera