Hack Proofing Your Web Applications. Edycja polska - Forristal Jeff, Traxler Julie

Hack Proofing Your Web Applications. Edycja polska - Forristal Jeff, Traxler Julie

Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów. Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom. Powstrzymaj hakera myśląc tak, jak on. Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków. Nie bądź maszynką do kodowania. Poznaj zasady prowadzące do twórczego pisania aplikacji. Poznaj ryzyko związane z kodem przenośnym. Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod. Pisz bezpieczne skrypty CGI. Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów. Naucz się efektywnie śledzić wykonanie programu. Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty. Zabezpiecz swoje aplikacje. Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW. Bezpieczne ActiveX. Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX. Zabezpiecz swój kod. Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach! Pracuj zgodnie z planem bezpieczeństwa. Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty. W książce omówiono m.in. Najlepsze zabezpieczania aplikacji WWW Zagadnienia bezpieczeństwa w projektowaniu Ostrzeżenia o niebezpieczeństwie Technologie XML, Java, ColdFusion oraz skrypty CGI. Witryny poświęcone hakerom Narzędzia i pułapki Pięć faz włamania Rodzaje ataków hakerskich Niezbędne etapy działania przy ocenie ryzyka Automatyczne narzędzia skanujące źródło opisu: Helion źródło okładki: Helion

data wydania 23 lipca 2003
kategoria informatyka i matematyka
język polski
ISBN 8373610065
Aby oceniać i komentować zarejestruj się!
Rejestracja jest za darmo i jest bardzo szybka! Kliknij tutaj aby założyć konto. Trwa to tylko 15 sekund!.

Podobne wpisy do Hack Proofing Your Web Applications. Edycja polska - Forristal Jeff, Traxler Julie

Przez PZ do terroryzmu. Tom II - Waldemar Zubrzycki

Praca stanowi indywidualny dorobek naukowo-badawczy jej Autorów. Analiza i ocena jej treści pozwala sklasyfikować ją, jako wartościowy usystematyzowany materiał zawierający cenne z punktu widzenia poznawczego i utylitarnego, naukowo uzasadnione wnios...

Sieć bezprzewodowa Wi-Fi. Ćwiczenia - Skop Ireneusz

Sieci bezprzewodowe zyskują coraz większą popularność. Za pomocą transmisji bezprzewodowej łączy się już nie tylko komputery w sieciach amatorskich, ale również w budynkach biurowych. Urządzenia służące do budowy takich sieci są coraz tańsze, a w nie...

Kuroshitsuji Tom 9 - Yana Toboso

Przywołaj mnie, mój panie! Spokój hrabiego Ciela Phantomhive'a zostaje zburzony, gdy kamerdynerzy samej Królowej Wiktorii rekwirują jego posiadłość, aby urządzić w niej wystawny bankiet usankcjonowany przez Jej Wysokość. Przygotowania do tak ważnego...

Skąd się wzięły małpy w Internecie? - Artur Janicki

Kto z nas w dzisiejszych czasach nie korzysta z Internetu? Ale czy wiecie, kto i dlaczego go wymyślił oraz jak doszło do tego, że nie możemy się bez niego obyć? I jak właściwie działa Internet? Co tak naprawdę oznacza adres internetowy i czego możemy...

Wojny kobiet. Rzuciły wyzwanie sądom, policji i mafii - Piotr Pytlakowski, Ewa Ornacka

Wojny kobiet to najgłośniejsze, doskonale znane z mediów sprawy kryminalne ostatnich kilkunastu lat. Sprawy pokazane z perspektywy kobiet, które - chociaż bezpośrednio ich one nie dotyczyły - straciły wiele, a musiały walczyć o wszystko. Żona włoskie...

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - Georgia Weidman

Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić s...

Logowanie
Rejestracja