Hack Proofing Your Web Applications. Edycja polska - Forristal Jeff, Traxler Julie
- Dodał: administrator
- Data: 13:24 18-11-2018
- Kategoria: Informatyka i matematyka
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów. Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom. Powstrzymaj hakera myśląc tak, jak on. Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków. Nie bądź maszynką do kodowania. Poznaj zasady prowadzące do twórczego pisania aplikacji. Poznaj ryzyko związane z kodem przenośnym. Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod. Pisz bezpieczne skrypty CGI. Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów. Naucz się efektywnie śledzić wykonanie programu. Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty. Zabezpiecz swoje aplikacje. Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW. Bezpieczne ActiveX. Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX. Zabezpiecz swój kod. Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach! Pracuj zgodnie z planem bezpieczeństwa. Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty. W książce omówiono m.in. Najlepsze zabezpieczania aplikacji WWW Zagadnienia bezpieczeństwa w projektowaniu Ostrzeżenia o niebezpieczeństwie Technologie XML, Java, ColdFusion oraz skrypty CGI. Witryny poświęcone hakerom Narzędzia i pułapki Pięć faz włamania Rodzaje ataków hakerskich Niezbędne etapy działania przy ocenie ryzyka Automatyczne narzędzia skanujące źródło opisu: Helion źródło okładki: Helion
| data wydania | 23 lipca 2003 | ||
| kategoria | informatyka i matematyka | ||
| język | polski | ||
| ISBN | 8373610065 |
Rejestracja jest za darmo i jest bardzo szybka! Kliknij tutaj aby założyć konto. Trwa to tylko 15 sekund!.
Podobne wpisy do Hack Proofing Your Web Applications. Edycja polska - Forristal Jeff, Traxler Julie
Przez PZ do terroryzmu. Tom II - Waldemar Zubrzycki
Praca stanowi indywidualny dorobek naukowo-badawczy jej Autorów. Analiza i ocena jej treści pozwala sklasyfikować ją, jako wartościowy usystematyzowany materiał zawierający cenne z punktu widzenia poznawczego i utylitarnego, naukowo uzasadnione wnios...
Sieć bezprzewodowa Wi-Fi. Ćwiczenia - Skop Ireneusz
Sieci bezprzewodowe zyskują coraz większą popularność. Za pomocą transmisji bezprzewodowej łączy się już nie tylko komputery w sieciach amatorskich, ale również w budynkach biurowych. Urządzenia służące do budowy takich sieci są coraz tańsze, a w nie...
Kuroshitsuji Tom 9 - Yana Toboso
Przywołaj mnie, mój panie! Spokój hrabiego Ciela Phantomhive'a zostaje zburzony, gdy kamerdynerzy samej Królowej Wiktorii rekwirują jego posiadłość, aby urządzić w niej wystawny bankiet usankcjonowany przez Jej Wysokość. Przygotowania do tak ważnego...
Skąd się wzięły małpy w Internecie? - Artur Janicki
Kto z nas w dzisiejszych czasach nie korzysta z Internetu? Ale czy wiecie, kto i dlaczego go wymyślił oraz jak doszło do tego, że nie możemy się bez niego obyć? I jak właściwie działa Internet? Co tak naprawdę oznacza adres internetowy i czego możemy...
Wojny kobiet. Rzuciły wyzwanie sądom, policji i mafii - Piotr Pytlakowski, Ewa Ornacka
Wojny kobiet to najgłośniejsze, doskonale znane z mediów sprawy kryminalne ostatnich kilkunastu lat. Sprawy pokazane z perspektywy kobiet, które - chociaż bezpośrednio ich one nie dotyczyły - straciły wiele, a musiały walczyć o wszystko. Żona włoskie...
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - Georgia Weidman
Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić s...