Hack Proofing Your Web Applications. Edycja polska

Hack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polska Hack Proofing Your Web Applications. Edycja polska
Autor: ,

Cena: 45.00 zł   

Data wydania:
Liczba stron:408
Oprawa: miękka

Pobierz przykładowy rozdział PDF



Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.

Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.

  1. Powstrzymaj hakera myśląc tak, jak on.
    Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
  2. Nie bądź maszynką do kodowania.
    Poznaj zasady prowadzące do twórczego pisania aplikacji.
  3. Poznaj ryzyko związane z kodem przenośnym.
    Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
  4. Pisz bezpieczne skrypty CGI.
    Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
  5. Naucz się efektywnie śledzić wykonanie programu.
    Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
  6. Zabezpiecz swoje aplikacje.
    Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
  7. Bezpieczne ActiveX.
    Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
  8. Zabezpiecz swój kod.
    Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
  9. Pracuj zgodnie z planem bezpieczeństwa.
    Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
  • Najlepsze zabezpieczania aplikacji WWW
  • Zagadnienia bezpieczeństwa w projektowaniu
  • Ostrzeżenia o niebezpieczeństwie
  • Technologie XML, Java, ColdFusion oraz skrypty CGI.
  • Witryny poświęcone hakerom
  • Narzędzia i pułapki
  • Pięć faz włamania
  • Rodzaje ataków hakerskich
  • Niezbędne etapy działania przy ocenie ryzyka
  • Automatyczne narzędzia skanujące