Bezpieczne programowanie. Aplikacje hakeroodporne
- Autor:
- Jacek Ross
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 312
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Bezpieczne programowanie. Aplikacje hakeroodporne
Wyjdź zwycięsko z pojedynku z krakerami!
- Jak zabezpieczyć aplikację przed krakerami?
- Jak stworzyć bezpieczne rozwiązania w PHP?
- Jak utrudnić debugowanie Twojego kodu?
Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki?
Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu. To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji!
- Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa
- Zabezpieczenie programu przy użyciu numeru seryjnego
- Dostępne na rynku systemy zabezpieczania aplikacji
- Algorytmy szyfrujące
- Tworzenie skrótów wiadomości
- Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania
- Zabezpieczenia aplikacji wykorzystujących PHP i .NET
- Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS
- Używanie zaawansowanych metod ochrony oprogramowania
- Sposoby zaciemniania programu
- Ochrona kodu przed debugerami
- Zastosowanie kluczy sprzętowych i technik biometrycznych
- Psychologiczne aspekty ochrony oprogramowania
Dowiedz się, jak tworzyć aplikacje odporne na ataki!
Wybrane bestsellery
-
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas klucz...(0,00 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Książka stanowi kompendium wiedzy na temat tej niesłychanie szybko rozwijającej się i dynamicznie wkraczającej w nasze życie dziedziny. Została napisana tak, aby była przystępna dla osób posiadających podstawowe umiejętności matematyczne. Może stanowić podręcznik dla studentów takich kierunków ja...(0,00 zł najniższa cena z 30 dni)
34.30 zł
49.00 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
O tym, ile problemów sprawia niedbale napisany kod, wie każdy programista. Nie wszyscy jednak wiedzą, jak napisać ten świetny, „czysty” kod i czym właściwie powinien się on charakteryzować. Co więcej – jak odróżnić dobry kod od złego? Odpowiedź na te pytania oraz sposoby tworzen...(0,00 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Dzięki tej książce nauczysz się rozwiązywać ambitne problemy algorytmiczne i projektować własne algorytmy. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury d...
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ten praktyczny przewodnik zawiera szeroki przegląd strategii, wzorców i form testowania oprogramowania, ułatwiających dobór ścieżek i podejść do konkretnych projektów w zależności od zakresu, budżetu i ram czasowych. Książka uczy przydatnych umiejętności w zakresie przeprowadzania testów wydajnoś...
Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
To nie jest podręcznik dla programistów. Celem autorów jest zaprezentowanie jedynej w swoim rodzaju perspektywy firmy Google, od lat rozwijającej trwały ekosystem oprogramowania, co pozwoliło zebrać pożyteczne wnioski dotyczące skali działalności i czasu jej trwania. W książce zwrócono uwagę na t...
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(0,00 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To trzecie, wzbogacone i uzupełnione wydanie praktycznego samouczka, dzięki któremu błyskawicznie rozpoczniesz pracę z Terraform. Zapoznasz się z językiem programowania Terraform i zasadami tworzenia kodu. Szybko zaczniesz wdrażać infrastrukturę i zarządzać nią za pomocą zaledwie kilku poleceń. I...
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
O autorze książki
1 Jacek RossJacek Ross - ma wieloletnie doświadczenie w programowaniu i tworzeniu oprogramowania. Jest autorem popularnych książek na temat PHP i bezpiecznego programowania: PHP i HTML. Tworzenie dynamicznych stron WWW, Bezpieczne programowanie. Aplikacje hakeroodporne i PHP5. Bezpieczne programowanie. Leksykon kieszonkowy. Kontakt: www.ejr.com.pl
Jacek Ross - pozostałe książki
-
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji...
LEGO Microgame. Podstawy programowania gier w Unity LEGO Microgame. Podstawy programowania gier w Unity
(22.20 zł najniższa cena z 30 dni)25.90 zł
37.00 zł(-30%) -
Unity to popularne środowisko do tworzenia gier komputerowych, które umożliwia szybkie rozpoczęcie pracy nawet zupełnie początkującym użytkownikom. Równocześnie pozwala w krótkim czasie uzyskać ciekawe efekty.(13.90 zł najniższa cena z 30 dni)
13.90 zł
44.90 zł(-69%) -
Połączenie platformy Unity i języka C# zapewnia doskonałe środowisko do tworzenia i rozwijania różnego rodzaju gier komputerowych. To sprawia, że tandem ten jest niezwykle popularny wśród game developerów pragnących szybko i wydajnie osiągać profesjonalne efekty. Jednak sama znajomość narzędzi ni...
-
Unity to niezwykle popularne środowisko do tworzenia komputerowych gier 2D i 3D oraz innych materiałów interaktywnych, takich jak filmy, animacje, prezentacje i wizualizacje. Silnik ten działa pod kontrolą większości powszechnie używanych systemów operacyjnych, a powstałe dzięki niemu materiały m...(8.50 zł najniższa cena z 30 dni)
10.20 zł
17.00 zł(-40%) -
Unity to zintegrowane środowisko umożliwiające tworzenie trójwymiarowych i dwuwymiarowych gier oraz różnego rodzaju interaktywnych treści, takich jak wizualizacje i animacje komputerowe. Wieloplatformowość rozwiązania, prostota używania, bogate funkcje, możliwość generowania materiałów prezentowa...(29.94 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Książka ta ma szanse zastąpić kilka innych podręczników poświęconych tworzeniu serwisów WWW, a praktyczny sposób prezentacji wiedzy stanowi jeden z jej największych atutów. Lektura nie wymaga ukończenia wyższych studiów informatycznych, ponieważ zawarte w dodatkach podstawy umożliwią rozpoczęcie ...(19.50 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Z pewnością brakowało Ci książki, która w jednym miejscu gromadziłaby wszelkie informacje związane z bezpieczeństwem w PHP. Dzięki pozycji PHP5. Bezpieczne programowanie. Leksykon kieszonkowy poznasz podstawy bezpiecznego programowania, sposoby obsługi danych pobranych z zewnątrz oraz przekazywan...
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
(8.95 zł najniższa cena z 30 dni)10.74 zł
17.90 zł(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Bezpieczne programowanie. Aplikacje hakeroodporne (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
NetWorld Piotr Kociatkiewicz, 01/2010
Nie wystarczy napisać dobry program, równie ważne jest jego zabezpieczenie przed ingerencją krakerów, która może spowodować straty finansowe, intelektualne bądź moralne. Książka radzi, jak zapobiec różnego rodzaju naruszeniom bezpieczeństwa programu. Omawia sposoby zabezpieczania przed nielegalnym użytkowaniem i kopiowaniem, a także nielegalną modyfikacją i używaniem niezgodnym z zamierzeniami twórców. Autor analizuje zalety i słabości prostych i złożonych metod zabezpieczeń, w tym metod dostępnych na rynku. Prezentuje teorię i praktykę systemów szyfrowania. Mówi, jak zabezpieczać programy sieciowe i jak do tego celu wykorzystać internet. Wskazuje na zabezpieczenia sprzętowe. Poświęca uwagę tworzeniu bezpiecznych aplikacji w środowisku .NET. Poruszane zagadnienia ilustruje przykładem systemu zabezpieczeń, który stanowi pewną całość.
Szczegóły książki
- ISBN Książki drukowanej:
- 978-83-246-2405-8, 9788324624058
- Data wydania książki drukowanej:
- 2009-10-08
- ISBN Ebooka:
- 978-83-246-5392-8, 9788324653928
- Data wydania ebooka:
-
2012-06-20
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 158x235
- Numer z katalogu:
- 5147
- Rozmiar pliku Pdf:
- 2.9MB
- Rozmiar pliku ePub:
- 3.9MB
- Rozmiar pliku Mobi:
- 8.9MB
- Zobacz zawartość nośnika
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Programowanie » Inne - Programowanie
Spis treści książki
- 1.1. Dawno, dawno temu w świecie gier (11)
- 1.2. Moje przygody z grą Metal Knights (14)
- 1.3. Niebezpieczny edytor map, czyli słabe punkty (16)
- 1.4. A jak to robią w Diablo... czyli coś o bezpieczeństwie aplikacji sieciowych (19)
- 1.5. Rodzaje oszustw i naruszeń bezpieczeństwa (21)
- 1.5.1. Nieuprawnione użycie bądź kopiowanie programu (21)
- 1.5.2. Nielegalna podmiana autorstwa kodu (23)
- 1.5.3. Nieuprawniona modyfikacja kodu (23)
- 1.6. Pirat, Robin Hood, kraker? (24)
- 1.7. Czy ja także mam myśleć o zabezpieczeniach? (25)
- 1.8. Czym się różni kraker od złodzieja samochodów? (27)
- Zadania do samodzielnego wykonania (30)
- Pytania kontrolne (31)
- 2.1. Wstęp (33)
- 2.2. Numer seryjny (33)
- 2.3. CrackMe - przykłady słabości prostych zabezpieczeń
przed nieuprawnionym użytkowaniem programu (35)
- 2.3.1. CrackMe1 (35)
- 2.3.2. CrackMe2 (42)
- 2.4. Gotowe systemy zabezpieczania aplikacji przed nieuprawnionym użyciem (44)
- Przegląd systemów zabezpieczających dostępnych na rynku (47)
- 2.5. Zakończenie (50)
- Zadania do samodzielnego wykonania (51)
- Pytania kontrolne (51)
- 3.1. Wstęp (53)
- 3.2. Szyfrowanie i kodowanie informacji (53)
- 3.3. Historyczne algorytmy szyfrowania i kodowania (54)
- 3.3.1. Początki (54)
- 3.3.2. Szyfry przestawieniowe i podstawieniowe, szyfr Cezara (55)
- 3.3.3. Szyfry polialfabetyczne (55)
- 3.3.4. Zasada Kerckhoffsa (56)
- 3.4. Współczesne algorytmy szyfrowania (56)
- 3.4.1. Rozwój algorytmów szyfrowania (56)
- 3.4.2. Algorytmy symetryczne. Algorytm RC4 (57)
- 3.4.3. Szyfrowanie symetryczne, algorytm DES (61)
- 3.4.4. Szyfrowanie symetryczne, algorytm AES (61)
- 3.4.5. Szyfrowanie asymetryczne, algorytm RSA (61)
- 3.4.6. Podpis cyfrowy (63)
- 3.4.7. Szyfr z kluczem jednorazowym (63)
- 3.5. Algorytmy wyznaczające sygnatury (skróty) danych (64)
- 3.5.1. Algorytm wyznaczania CRC (64)
- 3.5.2. Algorytm MD5 (65)
- 3.5.3. Algorytm SHA-1 (65)
- 3.6. Generatory liczb pseudolosowych (69)
- 3.7. Do czego może służyć szyfrowanie w zabezpieczaniu programów? (70)
- Zadania do samodzielnego wykonania (71)
- Pytania kontrolne (71)
- 4.1. Wstęp (73)
- 4.2. Obsługa danych z zewnątrz (74)
- 4.3. Przekazywanie danych między skryptami (75)
- 4.4. Uwierzytelnianie w PHP (76)
- 4.5. Niebezpieczne konstrukcje języka (79)
- 4.5.1. Konstrukcja include ($plik) (80)
- 4.5.2. eval($code), konstrukcja $$ (81)
- 4.5.3. fopen($url) (82)
- 4.6. Bezpieczna obsługa błędów (83)
- 4.7. Bezpieczeństwo systemu plików (84)
- 4.8. Cross site scripting (85)
- 4.9. Wstrzykiwanie kodu SQL (86)
- 4.9.1. Wstrzykiwanie kodu SQL - przykład 1. (87)
- 4.9.2. Wstrzykiwanie kodu SQL - przykład 2. (90)
- 4.9.3. Użycie PDO (91)
- 4.9.4. Ataki wielofazowe (92)
- 4.9.5. Sposoby ochrony (92)
- 4.10. Wstrzykiwanie poleceń systemowych (shell injection) (93)
- 4.11. Wstrzykiwanie zawartości e-mail (e-mail injection) (94)
- 4.12. Cross site request forgery (95)
- 4.13. Przejęcie kontroli nad sesją (session fixation) (97)
- 4.14. Session poisoning (101)
- 4.14.1. Przechowywanie stanu aplikacji w niezabezpieczonych miejscach (101)
- 4.14.2. Przypisanie wartości do zmiennej sesyjnej o nazwie stworzonej na podstawie danych od użytkownika (104)
- 4.14.3. Podmiana sekwencji wywołań przez włamywacza. Problem wyścigu (105)
- 4.14.4. Używanie tych samych zmiennych sesyjnych do różnych celów (106)
- 4.14.5. Zmienne sesyjne nie są gwarancją bezpieczeństwa (108)
- 4.15. Ataki typu DOS i DDOS (110)
- 4.16. Dyrektywa register_globals (112)
- 4.17. Narzędzie zaciemniające kod źródłowy języka PHP (114)
- Zakończenie (116)
- Zadania do samodzielnego wykonania (116)
- Pytania kontrolne (116)
- 5.1. Wstęp (121)
- 5.2. Klucze rejestracyjne przypisane do użytkownika (122)
- 5.2.1. Idea kluczy rejestracyjnych przypisanych do użytkownika (122)
- 5.2.2. Typowe techniki (124)
- 5.2.3. Tworzenie kluczy rejestracyjnych w aplikacjach sieciowych (125)
- 5.3. Samotestujący się program (126)
- 5.3.1. Testowanie integralności programu gwarancją jego oryginalności (126)
- 5.3.2. Przykład - weryfikacja integralności pliku wykonywalnego (127)
- 5.3.3. Przykład - weryfikacja integralności kodu programu (132)
- 5.4. Sprawdzanie integralności danych (135)
- 5.4.1. Ukryj moje dane (136)
- 5.4.2. Testowanie integralności danych ulegających zmianom (137)
- 5.4.3. Wersje czasowe oprogramowania - kłopoty z shareware (138)
- 5.4.4. Bezpieczne przechowywanie danych - przykład (140)
- 5.5. Samomodyfikujący się program (144)
- 5.5.1. Samomodyfikujący się program. Brzydka sztuczka czy eleganckie zabezpieczenie? (144)
- 5.5.2. Sabotaż, czyli jak ukarać krakera? (146)
- 5.5.3. "Za 5 sekund ten program ulegnie samozniszczeniu" - automatyczna deinstalacja programu (147)
- 5.5.4. "Kod o ograniczonej przydatności do wykonania" (148)
- 5.6. Klucz programowy (150)
- 5.6.1. Klucz programowy - przykład (151)
- 5.6.2. Deszyfrowanie fragmentów programu w trakcie jego działania (156)
- 5.6.3. Przykład programu deszyfrującego się w trakcie działania (158)
- 5.7. Zaciemnianie kodu i danych programu (161)
- 5.7.1. Czy to wciąż open source? Zaciemnianie kodu jako metoda obronna (161)
- 5.8. Zabezpieczenia. Jak to w praktyce wprowadzić w życie (163)
- 5.8.1. Zabezpieczenia a etapy produkcji (163)
- 5.8.2. Generator zabezpieczeń (164)
- Zadania do samodzielnego wykonania (165)
- Pytania kontrolne (166)
- 6.1. Wstęp (167)
- 6.2. Wykrywanie debugerów (168)
- 6.3. Utrudnianie debugowania (169)
- 6.3.1. Wstawki kodu utrudniające debugowanie (169)
- 6.3.2. Generator wstawek kodu utrudniających debugowanie (172)
- Zadania do samodzielnego wykonania (175)
- Pytania kontrolne (175)
- 7.1. Wstęp (177)
- 7.2. Rejestracja programu przez internet (178)
- 7.3. Aktywacja numeru seryjnego przez internet (179)
- 7.4. Kontrola użytkowania aplikacji z częściowym dostępem do internetu (180)
- 7.5. Weryfikacja prawidłowej pracy aplikacji przez sieć (181)
- 7.6. Przechowywanie poufnych danych użytkownika (182)
- 7.7. Deszyfrowanie programu w trakcie działania a internet (183)
- 7.8. Fragmentaryczne dane pobierane z internetu (185)
- 7.9. Przesyłanie informacji o programie do centralnego serwera (186)
- 7.9.1. Totalna inwigilacja? Rejestrowanie informacji o zachowaniu programu i użytkownika (186)
- 7.9.2. Zdalne sprawdzanie tożsamości użytkownika (188)
- 7.9.3. Zdalne i lokalne blokowanie działania programu sterowanego danymi z centralnego serwera (191)
- 7.10. Wirtualne wybory (192)
- Zadania do samodzielnego wykonania (196)
- Pytania kontrolne (196)
- 8.1. Wstęp (197)
- 8.2. Zabezpieczenie aplikacji za pomocą kluczy sprzętowych (198)
- 8.2.1. Karty magnetyczne i elektroniczne (198)
- 8.2.2. Podpis cyfrowy na trwałym nośniku (199)
- 8.2.3. Klucze sprzętowe w zabezpieczaniu oprogramowania (200)
- 8.3. Technologie GPS i RFID, geolokalizacja (201)
- 8.3.1. Technologie GPS i RFID (201)
- 8.3.2. Problemy etyczne i moralne postępu technicznego związanego z lokalizacją i kontrolą użytkowników (202)
- 8.4. Weryfikacja tożsamości za pomocą technik biometrycznych (203)
- 8.4.1. Techniki biometryczne (203)
- 8.4.2. Indywidualne oprogramowanie (204)
- 8.5. Szpiegostwo elektroniczne (204)
- 8.5.1. Włamania do sieci bezprzewodowych (204)
- 8.5.2. Przechwytywanie fal elektromagnetycznych (205)
- Pytania kontrolne (206)
- 9.1. Wstęp (207)
- 9.2. Autoryzacja oparta na uprawnieniach i rolach (Role-Based Authorization) (208)
- 9.2.1. Uprawnienia, interfejs IPermission, klasa Principal (209)
- 9.2.2. Autoryzacja nakazowa oparta na rolach (Imperative Role-Based Security) (210)
- 9.2.3. Autoryzacja deklaracyjna oparta na rolach (Declarative Role-Based Security) (213)
- 9.3. Zabezpieczenie dostępu kodu do zasobów (Code Access Security) (215)
- 9.3.1. Nakazowe zabezpieczenie dostępu kodu do zasobów (Imperative Code Access Security) (215)
- 9.3.2. Deklaracyjne zabezpieczenie dostępu kodu do zasobów (Declarative Code Access Security) (219)
- 9.3.3. Poziomy reguł bezpieczeństwa (Security Policy Level) (220)
- 9.3.4. Narzędzie The Code Access Security Policy Utility - caspol.exe (221)
- 9.4. Bezpieczeństwo ASP.NET (222)
- 9.4.1. Metody uwierzytelniania w ASP.NET (222)
- 9.4.2. Dostęp anonimowy (223)
- 9.4.3. Uwierzytelnianie systemu Windows (223)
- 9.4.4. Uwierzytelnianie przy użyciu formularza (226)
- 9.4.5. Uwierzytelnianie za pomocą .NET Passport (228)
- 9.4.6. Bezpieczna komunikacja za pomocą SSL (228)
- 9.5. Tworzenie silnych nazw podzespołom (230)
- Zadania do samodzielnego wykonania (231)
- Pytania kontrolne (232)
- 10.1. Wstęp (235)
- 10.2. Opis programu (236)
- 10.3. Przegląd kodu źródłowego (238)
- 10.3.1. BezpiecznyProgram.exe (238)
- 10.3.2. ZabezpieczBP.exe (245)
- 10.3.3. StwórzKluczBP.exe (246)
- 10.4. Wnioski (247)
- Zadania do samodzielnego wykonania (249)
- 11.1. Wstęp (251)
- 11.2. Wpływ architektury programu na jego bezpieczeństwo (251)
- 11.3. "Tylne wejścia" i kod tymczasowy (253)
- 11.4. Użycie gotowego kodu (254)
- 11.5. Open source (256)
- 11.6. Tańczące świnki kontra bezpieczeństwo (257)
- 11.7. Security by obscurity - zabezpieczanie przez zaciemnianie (258)
- 11.8. Karanie włamywacza (260)
- 11.9. Brzytwa Ockhama (261)
- 11.10. Użycie socjotechniki (261)
- 11.11. Nie poprawiaj włamywacza (262)
- 11.12. Walka ze script kiddies (263)
- 11.13. Ochrona przed automatami (264)
- 11.14. Ataki z wewnątrz (267)
- 11.15. Łańcuch a sieć zabezpieczeń (267)
- 11.16. Całościowe spojrzenie na problem bezpieczeństwa (268)
- Pytania kontrolne (270)
Wstęp (9)
Rozdział 1. Zagrożenia czyhające na programistów (11)
Rozdział 2. Proste metody zabezpieczenia programów (33)
Rozdział 3. Teoria szyfrowania. Algorytmy szyfrujące w praktyce (53)
Rozdział 4. Zabezpieczanie programów sieciowych na przykładzie języka PHP (73)
Rozdział 5. Zaawansowane metody zabezpieczania programów (121)
Rozdział 6. Zabezpieczenie programów przed debugerami (167)
Rozdział 7. Wykorzystanie internetu do zabezpieczania programów (177)
Rozdział 8. Zabezpieczanie programów przy użyciu kluczy sprzętowych
oraz technik biometrycznych (197)
Rozdział 9. Tworzenie bezpiecznych aplikacji w środowisku .NET (207)
Rozdział 10. Bezpieczny Program (235)
Rozdział 11. Psychologiczna strona bezpieczeństwa (251)
Podsumowanie (273)
Odpowiedzi do pytań kontrolnych (281)
Słowniczek pojęć (293)
Skorowidz (301)
Oceny i opinie klientów: Bezpieczne programowanie. Aplikacje hakeroodporne Jacek Ross (2)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
Aleksander,
Data dodania: 2014-01-29 Ocena: 6 Opinia potwierdzona zakupem
IT Security Engineer
Data dodania: 2012-04-11 Ocena: 5 Opinia niepotwierdzona zakupem
więcej opinii