Hack Proofing Your Web Applications. Edycja polska

Hack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polska Hack Proofing Your Web Applications. Edycja polska
Autor: ,

Cena: 45.00 zÅ‚   

Data wydania:
Liczba stron:408
Oprawa: miękka

Pobierz przykładowy rozdział PDF



Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.

Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.

  1. Powstrzymaj hakera myśląc tak, jak on.
    Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
  2. Nie bądź maszynką do kodowania.
    Poznaj zasady prowadzące do twórczego pisania aplikacji.
  3. Poznaj ryzyko związane z kodem przenośnym.
    Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
  4. Pisz bezpieczne skrypty CGI.
    Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
  5. Naucz się efektywnie śledzić wykonanie programu.
    Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
  6. Zabezpiecz swoje aplikacje.
    Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
  7. Bezpieczne ActiveX.
    Poznaj metodologiÄ™ tworzenia bezpiecznych kontrolek ActiveX.
  8. Zabezpiecz swój kod.
    Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
  9. Pracuj zgodnie z planem bezpieczeństwa.
    Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
  • Najlepsze zabezpieczania aplikacji WWW
  • Zagadnienia bezpieczeÅ„stwa w projektowaniu
  • Ostrzeżenia o niebezpieczeÅ„stwie
  • Technologie XML, Java, ColdFusion oraz skrypty CGI.
  • Witryny poÅ›wiÄ™cone hakerom
  • NarzÄ™dzia i puÅ‚apki
  • Pięć faz wÅ‚amania
  • Rodzaje ataków hakerskich
  • NiezbÄ™dne etapy dziaÅ‚ania przy ocenie ryzyka
  • Automatyczne narzÄ™dzia skanujÄ…ce