C i C++. Bezpieczne programowanie. Receptury - John Viega, Messier Matt

C i C++. Bezpieczne programowanie. Receptury - John Viega, Messier Matt

Eliminowanie najczęściej popełnianych błędów w kodzie Tworzenie bezpiecznych kanałów komunikacji w aplikacjach klient-serwer Stosowanie technik kryptografii i kluczy publicznych Niemal wszystkie współczesne systemy i sieci komputerowe są atakowane przez hakerów. Techniki stosowane przez nich są przeróżne -- od przechwytywania haseł i podszywania się pod komputery lub usługi aż do ataków typu DoS. Niemal każdy problem związany z bezpieczeństwem sieci komputerowej jest wynikiem nieprawidłowego działania wykorzystywanego w niej oprogramowania. Pisanie bezpiecznych aplikacji jest trudne i często wymaga wiedzy, której wielu programistów po prostu nie posiada. "C i C++. Bezpieczne programowanie. Receptury" to kompletne źródło wiedzy dla programistów, którzy chcą udoskonalić swoje umiejętności z zakresu tworzenia bezpiecznego kodu. Przedstawia gotowe rozwiązania zagadnień programistycznych, takich jak bezpieczna inicjalizacja aplikacji, kryptografia, uwierzytelnianie użytkowników, wymiana kluczy, zapobieganie penetracji i wielu innych. Każde zagadnienie jest przedstawione w postaci kodu źródłowego w języku C i C++ oraz obszernego opisu, co ułatwia dostosowanie go do własnych potrzeb. Bezpieczne uruchamianie aplikacji Kontrola dostępu do plików i aplikacji Sprawdzanie poprawności danych wejściowych oraz ochrona przed atakami typu XSS i SQL Injection Generowanie i obsługa kluczy symetrycznych Wykorzystywanie szyfrowania symetrycznego Stosowanie klucza publicznego Bezpieczna komunikacja sieciowa Liczby losowe Zapobieganie penetracjom oraz obsługa błędów Książka zawiera wszystkie informacje niezbędne do zabezpieczenia aplikacji przed hakerami. źródło opisu: Helion źródło okładki: Helion

data wydania 12 stycznia 2005
ISBN 8373616845
kategoria informatyka i matematyka
język polski
Aby oceniać i komentować zarejestruj się!
Rejestracja jest za darmo i jest bardzo szybka! Kliknij tutaj aby założyć konto. Trwa to tylko 15 sekund!.

Podobne wpisy do C i C++. Bezpieczne programowanie. Receptury - John Viega, Messier Matt

Afganistan. Odpowiedzieć ogniem - Grzegorz Kaliciak

Afganistan nie może zaznać spokoju: wojny brytyjsko-afgańskie w XIX i XX wieku, krwawa interwencja radziecka lat siedemdziesiątych i osiemdziesiątych, wreszcie trwające do dziś starcia z wojskami Paktu Północnoatlantyckiego. Po 11 września 2001 roku,...

Źródło - Ayn Rand

Historia nieprzeciętnie uzdolnionego architekta, Howarda Roarka. Nie podporządkowuje się on powszechnie panującym poglądom i gustom. Pomimo wiążącej się z tym samotności i cierpienia podąża drogą, którą wskazują mu serce i rozum. Jest to opowieść o a...

Inna nowoczesność. Pytania o współczesną formułę duchowości - Agata Bielik-Robson

Prezentowane tu eseje krążą wokół romantyczno-egzystencjalnej wizji subiektywności, ukazując jej rozmaite niejawne bądź zapomniane aspekty, a przede wszystkim broniąc jej przed dwojakimi atakami: z jednej strony przed filozoficznym kartezjanizmem, w...

Wpływ Księżyca 2016. Poradnik ogrodniczy z kalendarzem na cały rok - Witold Czuksanow

Poradnik ogrodniczy z kalendarzem biodynamicznym na cały rok – dziesiąta edycja! Na sezon 2016 proponuję przemyślenie pozornie błahej, ale jeśli się dobrze zastanowić, fundamentalnej sprawy: jak zagospodarować nie tylko ogród czy balkon, ale i swój w...

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

Kompendium wiedzy o bezpieczeństwie systemów informatycznych! Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego...

Techniki twórców złośliwego oprogramowania. Elementarz programisty - Dawid Farbaniec

*Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki! *Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows *Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów *Naucz się rozpoznawać typowe zagro...

Logowanie
Rejestracja