Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Bezpieczny Kod - tworzenie i zastosowanie

30-07-2014, 7:35
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 20 zł     
Użytkownik mon-ix
numer aukcji: 4448516891
Miejscowość Kraków
Wyświetleń: 2   
Koniec: 30-07-2014 07:39:29

Dodatkowe informacje:
Stan: Używany
Okładka: twarda
Tematyka: Techniki programowania
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Działania hakerów każdego roku są powodem olbrzymich strat finansowych i nie kończących się zmartwień twórców aplikacji. Hakerzy atakują aplikacje sieciowe, kradną numery kart kredytowych, deformują witryny WWW, tworzą tylne wejścia i robaki oraz spowalniają przepływ informacji w sieci. Wskazówki i techniki przytoczone w tej lekkiej i odkrywczej pozycji umożliwiają powstrzymanie intruzów. Zawiera ona informacje o tym, jak chronić aplikacje w ciągu całego procesie ich tworzenia - począwszy od zabezpieczania, poprzez pisanie kodu odpornego na nieustanne ataki, a skończywszy na wyszukiwaniu w testach potencjalnych wad w oprogramowaniu. Autorzy tej książki - dwaj zaprawieni w bojach weterani, którzy mieli do czynienia z jednymi z najtrudniejszych problemów, jakie występowały w dziedzinie zabezpieczeń w branży - przedstawiają przykłady kodu w różnych językach programowania, by unaocznić specyfikę tworzenia oprogramowania bezpiecznego. Niniejsza książka jest niezbędna w tworzeniu aplikacji sieciowych, których istotnym elementem jest zapewnienie bezpieczeństwa.
  • Współczesne zabezpieczenia: Kwestie zabezpieczeń, jakimi powinni się kierować projektanci, architekci i menedżerowie programów w każdym projekcie aplikacji.
  • Techniki tworzenia oprogramowania bezpiecznego: Wróg publiczny nr 1 - przepełnienie bufora, określanie odpowiedniej kontroli dostępu, uruchamianie na najniższym poziomie uprzywilejowania, słabości kryptograficzne, przechowywanie danych utajnionych i problemy formy kanonicznej.
  • Aspekty tworzenia aplikacji sieciowych: Zabezpieczanie gniazd, bezpieczne aplikacje wykorzystujące model DCOM, Microsoft® ActiveX® i RPC, przeciwdziałanie atakom typu odmowa usługi oraz ochrona usług działających w sieci WWW.
  • Zagadnienia specjalne: Tworzenie kodu zarządzanego w oparciu o Microsoft .NET Framework, testowanie zabezpieczeń, bezpieczna instalacja oprogramowania oraz ważne wskazówki ogólne.
  • Dodatki: Niebezpieczne funkcje API, Dziesięć niezmiennych praw zabezpieczeń, Dziesięć niezmiennych praw administrowania zabezpieczeniami oraz mało przekonujące wymówki!