C i C++. Bezpieczne programowanie. Receptury
- Autorzy:
- John Viega, Matt Messier
- Niedostępna
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 784
- Druk:
- oprawa miękka
Opis
książki
:
C i C++. Bezpieczne programowanie. Receptury
- Eliminowanie najczęściej popełnianych błędów w kodzie
- Tworzenie bezpiecznych kanałów komunikacji w aplikacjach klient-serwer
- Stosowanie technik kryptografii i kluczy publicznych
Niemal wszystkie współczesne systemy i sieci komputerowe są atakowane przez hakerów. Techniki stosowane przez nich są przeróżne -- od przechwytywania haseł i podszywania się pod komputery lub usługi aż do ataków typu DoS. Niemal każdy problem związany z bezpieczeństwem sieci komputerowej jest wynikiem nieprawidłowego działania wykorzystywanego w niej oprogramowania. Pisanie bezpiecznych aplikacji jest trudne i często wymaga wiedzy, której wielu programistów po prostu nie posiada.
"C i C++. Bezpieczne programowanie. Receptury" to kompletne źródło wiedzy dla programistów, którzy chcą udoskonalić swoje umiejętności z zakresu tworzenia bezpiecznego kodu. Przedstawia gotowe rozwiązania zagadnień programistycznych, takich jak bezpieczna inicjalizacja aplikacji, kryptografia, uwierzytelnianie użytkowników, wymiana kluczy, zapobieganie penetracji i wielu innych. Każde zagadnienie jest przedstawione w postaci kodu źródłowego w języku C i C++ oraz obszernego opisu, co ułatwia dostosowanie go do własnych potrzeb.
- Bezpieczne uruchamianie aplikacji
- Kontrola dostępu do plików i aplikacji
- Sprawdzanie poprawności danych wejściowych oraz ochrona przed atakami typu XSS i SQL Injection
- Generowanie i obsługa kluczy symetrycznych
- Wykorzystywanie szyfrowania symetrycznego
- Stosowanie klucza publicznego
- Bezpieczna komunikacja sieciowa
- Liczby losowe
- Zapobieganie penetracjom oraz obsługa błędów
Książka zawiera wszystkie informacje niezbędne do zabezpieczenia aplikacji przed hakerami.
Wybrane bestsellery
-
Promocja Promocja 2za1
Znajomość C++ otwiera więc drzwi do kreowania cyfrowego świata w różnych dziedzinach. Jednakże początki z C++ mogą stanowić wyzwanie i wywoływać pytania, jak się uczyć, aby robić postępy, i w jaki sposób uporządkować zdobytą wiedzę. Cóż, nie ma lepszej metody niż nauka poprzez praktykę! Przed Tobą zbiór 100 zadań, skonstruowanych tak, by stopniowo zwiększać potrzebę stosowania coraz bardziej zaawansowanych elementów języka. Równocześnie wcześniejsze zadania są rozwiązywane takimi zasobami języka, jakie odpowiadają procesowi uczenia. Poza ćwiczeniami autor podzielił się licznymi ciekawostkami, sugestiami i uwagami skłaniającymi do przemyśleń i pogłębiania wiedzy o programowaniu.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
To drugie wydanie zwięzłego przewodnika po C++ dla doświadczonych programistów, zaktualizowane do standardu C++20. Dzięki niemu zaznajomisz się z najważniejszymi elementami języka i biblioteki standardowej, koniecznymi do efektywnej pracy w takich stylach programowania jak programowanie zorientowane obiektowo czy generyczne. W tym wydaniu opisano wiele nowych elementów dodanych w C++20, w tym moduły, koncepcje, współprocedury i zakresy. Omówiono też wybrane komponenty biblioteki, które pojawią się dopiero w standardzie C++23.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Internet rzeczy nadal ewoluuje - i staje się coraz powszechniejszy, a to może być zachętą do tego, by poznać go bliżej. Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino może się okazać świetną propozycją na początek przygody z IoT. Książka kompleksowo objaśnia specyfikę wybranych urządzeń i uczy, jak je programować w sposób na tyle przystępny, że wystarczy przeciętna znajomość obsługi komputera, by zacząć tworzyć pierwsze projekty. Treść została zilustrowana przykładowymi kodami źródłowymi, co zdecydowanie ułatwia stawianie pierwszych kroków.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisujemy za pomocą słów. Od razu widać związek między podejściem humanistycznym i informatycznym! Dlatego też nauka programowania w żadnym stopniu nie jest opanowywaniem jakiejś specjalnej wiedzy tylko dla wtajemniczonych. To po prostu utrwalanie tego, co już wiemy i umiemy, tyle że w sposób logiczny i uporządkowany.- Druk
- PDF + ePub + Mobi pkt
(24,05 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł (-40%) -
To książka przeznaczona dla programistów, którzy chcą stać się ekspertami języka C. Przedstawia zasady pracy z dyrektywami preprocesora, makrami, kompilacją warunkową i ze wskaźnikami. Omawia ważne aspekty projektowania algorytmów, funkcji i struktur. Sporo miejsca poświęcono tu kwestii uzyskiwania maksimum wydajności z aplikacji działających w środowisku o ograniczonych zasobach. Starannie opisano, jak C współpracuje z systemem Unix, w jaki sposób zaimplementowano reguły zorientowane obiektowo w języku C, a także jak wykorzystać wieloprocesowość. To świetny materiał bazowy do samodzielnego badania, zadawania pytań i eksperymentowania z kodem.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
To książka przeznaczona dla programistów C++, którzy chcą poszerzyć swoją wiedzę na temat wzorców projektowych przy użyciu standardu C++17. Opisano tu zarówno klasyczne, jak i całkiem nowoczesne wzorce projektowe ułatwiające rozwiązywanie konkretnych problemów programistycznych w optymalny sposób. Przedstawiono też znaczenie niektórych najnowszych cech języka C++ dla implementacji wzorców. Treść została zilustrowana szeregiem przykładów i scenariuszy pokazujących wykorzystanie wzorców , ich alternatywy i wzajemne relacje. Co więcej, przykłady kodu - przy zachowaniu czytelności - prezentują sobą wysoką jakość oprogramowania produkcyjnego.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Ostatnie kilkadziesiąt lat to okres burzliwego rozwoju technologii informatycznych i ciągłego zwiększania możliwości komputerów dostępnych dla coraz to szerszych rzesz użytkowników. Z zaawansowanych narzędzi graficznych i symulacyjnych mogą obecnie korzystać już nie tylko profesjonaliści zatrudnieni w dużych korporacjach dysponujących ogromnymi zasobami finansowymi, lecz również pasjonaci, programiści i graficy pracujący dla niewielkich firm, które tworzą animacje komputerowe na użytek przemysłu czy branży rozrywkowej.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
C++ to bez wątpienia jeden z najpopularniejszych i najpotężniejszych języków programowania. Znajduje zastosowanie w tworzeniu systemów operacyjnych, sterowników przemysłowych, bibliotek, gier komputerowych, najrozmaitszych aplikacji desktopowych, programów bazodanowych i oprogramowania serwerowego - słowem, wszędzie tam, gdzie liczy się wydajność i niskie zużycie zasobów. Co więcej, napisane w nim programy są przenośne, dzięki czemu można je kompilować pod różne platformy sprzętowe i systemowe. C++ jest też doskonałym językiem do nauki programowania, również dlatego, że jego składnię wykorzystuje się w wielu innych językach.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
John Viega, Matt Messier - pozostałe książki
-
Promocja Promocja 2za1
Password sniffing, spoofing, buffer overflows, and denial of service: these are only a few of the attacks on today's computer systems and networks. At the root of this epidemic is poorly written, poorly tested, and insecure code that puts everyone at risk. Clearly, today's developers need help figuring out how to write code that attackers won't be- ePub + Mobi pkt
(220,15 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
W książce Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości systemów zabezpieczeń oraz sposoby wprowadzania zmian i nowych rozwiązań. Dowiesz się, jak sprawnie zarządzać aktualizacjami, przeciwdziałać kradzieżom tożsamości, a przede wszystkim szybko zidentyfikować groźbę ataku i możliwość zainfekowania Twojego komputera.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
If you think computer security has improved in recent years, The Myths of Security will shake you out of your complacency. Longtime security professional John Viega, formerly Chief Security Architect at McAfee, reports on the sorry state of the industry, and offers concrete suggestions for professionals and individuals confronting the issue. Why is- ePub + Mobi pkt
(92,65 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł (-15%) -
Promocja Promocja 2za1
Although most people don't give security much attention until their personal or business systems are attacked, this thought-provoking anthology demonstrates that digital security is not only worth thinking about, it's also a fascinating topic. Criminals succeed by exercising enormous creativity, and those defending against them must do the same. Be- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
Promocja Promocja 2za1
Most applications these days are at least somewhat network aware, but how do you protect those applications against common network security threats? Many developers are turning to OpenSSL, an open source version of SSL/TLS, which is the most widely used protocol for secure network communications.The OpenSSL library is seeing widespread adoption for- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%)
Zobacz pozostałe książki z serii Receptury
-
Promocja Promocja 2za1
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, czytelniejszego i niezawodnego kodu. Poszczególne reguły zostały zilustrowane jego rzeczywistymi przykładami, ułatwiającymi zrozumienie prezentowanych treści. Ten zajmująco i zabawnie napisany przewodnik nie tylko zainspiruje Cię do programistycznego rozwoju, ale również będzie nieocenioną pomocą przy szkoleniu nowych członków zespołu.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Bestseller Promocja Promocja 2za1
Głębokie sieci neuronowe mają niesamowity potencjał. Osiągnięcia ostatnich lat nadały procesom uczenia głębokiego zupełnie nową jakość. Obecnie nawet programiści niezaznajomieni z tą technologią mogą korzystać z prostych i niezwykle skutecznych narzędzi, pozwalających na sprawne implementowanie programów uczących się z danych.- Druk
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%)
Ebooka "C i C++. Bezpieczne programowanie. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "C i C++. Bezpieczne programowanie. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "C i C++. Bezpieczne programowanie. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: C i C++. Bezpieczne programowanie. Receptury (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Software Developers Journal Paweł Marciniak; 10/05Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Od razu spodobała mi się ta książka, bo jest bardzo mało dobrych pozycji, które pokazywałyby, jak konkretnie pisać przenośny kod. O bezpieczeństwie są albo książki o Uniksach, albo o Windows, a w końcu pisanie kodu związanego z bezpieczeństwem, samo w sobie nie jest proste (musi być np. ... bezpieczny).
Jak wiadomo od lat w wielu programach pojawiają się błędy bezpieczeństwa związane z plikami tymczasowymi. Otwieram zatem książkę na rozdziale Tworzenie plików tymczasowych i czytam. Po pierwsze, dowiadują się, że pod Linuksem jest funkcja mkstemp, której należy używać (to wiedziałem). Po drugie, dowiaduję się, że Windows nie ma takich funkcji, a nawet jak ma, to są do niczego (tego nie wiedziałem, ale było do przewidzenia). DO tego jest kawałek kodu z porządną implementacją mkstemp dla Windows. Fajnie, ale ja nie mogę tego użyć, bo robię pliki tymczasowe z maila i otwieram je w innych programach. Po pierwsze: nie mogę pokazać użytkownikowi nazw typu 78987343284.tmp, po drugie: plik powinien istnieć nawet po zamknięciu programu pocztowego. Czyli zostaję dalej ze swoim problemem.
No to może dowiem się w końcu jak używać OpenSSL-a w programach wielowątkowych. Są rozdziały: Tworzenie klienta SSL i Tworzenie serwera SSL. Coś na temat - warto przeczytać. Pierwsze dwie strony, to w zasadzie informacja, że nie warto korzystać z API Windows i lepiej używać OpenSSL-a (co jest zupełnie jasne). Potem zaczynają się przykłady. Niestety jest tego po dwie strony. O wielowątkowości ani słowa. W zasadzie mniej i krócej niż w jakimkolwiek artykule o OpenSSL. Pozostaje zatem studiowanie kodów źródłowych innych programów.
Podsumowując byłem trochę rozczarowany tą książką. Na pewno prezentowane recepty, to raczej podręcznikowe przykłady, a nie kod, który można wkleić do prawdziwego programu. Książka więcej tłumaczy, czasami nawet bardzo ogólnie, o bezpieczeństwie, a mniej traktuje o samym programowaniu. Konkurencja jest w zasadzie żadna, więc mimo wszystko warto ją mieć.
-
Recenzja: Dziennik Łódzki pio; 30 marca 2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Nasze komputery są coraz częściej narażone na ataki, wynikające m.in. z niedoskonałości używanego oprogramowania. Dlatego umiejętność tworzenia bezpiecznych aplikacji jest cechą coraz bardziej pożądaną u programistów. Ci, którzy posługują się już C czy C++, a zależy im na podniesieniu swoich umiejętności w zakresie tworzenia programów odpornych na ataki, zapewne w sposób odruchowy sięgną po książkę Heliona "C i C++. Bezpieczne programowanie. Receptury".
Autorzy John Viega i Matt Messier w formie bardzo klarownego wykładu, w sposób bardzo konsekwentny uczą, jak eliminować typowe błędy w kodzie, tworzyć bezpieczne kanały przekazywania danych w architekturze klient - serwer oraz używać technik szyfrowania danych. Wszystko to zaprezentowano na przykładach w postaci kodu źródłowego z przejrzystym komentarzem.
Szczegóły książki
- Tytuł oryginału:
- Secure Programming Cookbook for C and C++
- Tłumaczenie:
- Bartłomiej Garbacz (rozdz. 8 - 13), Krzysztof Mieśniak (rozdz. 6), Mikołaj Szczepaniak (przedmowa, rozdz. 1 - 5, 7)
- ISBN Książki drukowanej:
- 83-736-1684-5, 8373616845
- Data wydania książki drukowanej :
- 2005-01-12
- Format:
- B5
- Numer z katalogu:
- 2598
- Przykłady na ftp
- Erraty / Zgłoś erratę
- Kategorie:
Programowanie » C - Programowanie
Programowanie » C++ - Programowanie
- Serie wydawnicze: Receptury
Spis treści książki
- 1.1. Zabezpieczanie środowiska pracy programu (25)
- 1.2. Ograniczanie uprawnień w systemach Windows (32)
- 1.3. Rezygnacja z uprawnień w programach setuid (40)
- 1.4. Ograniczanie ryzyka związanego z separacją uprawnień (45)
- 1.5. Bezpieczne zarządzanie deskryptorami plików (48)
- 1.6. Bezpieczne tworzenie procesu potomnego (50)
- 1.7. Bezpieczne uruchamianie programów zewnętrznych w systemach Unix (53)
- 1.8. Bezpieczne uruchamianie zewnętrznych programów w systemach Windows (58)
- 1.9. Wyłączanie zrzutów pamięci w przypadku wystąpienia błędu (60)
- 2.1. Model kontroli dostępu w systemach Unix (63)
- 2.2. Model kontroli dostępu w systemach Windows (66)
- 2.3. Określanie, czy dany użytkownik ma dostęp do danego pliku w systemie Unix (68)
- 2.4. Określanie, czy dany katalog jest bezpieczny (70)
- 2.5. Bezpieczne usuwanie plików (73)
- 2.6. Bezpieczne uzyskiwanie dostępu do informacji o pliku (79)
- 2.7. Ograniczone prawa dostępu do nowych plików w systemach Unix (80)
- 2.8. Blokowanie plików (83)
- 2.9. Synchronizacja dostępu procesów do zasobów w systemach Unix (85)
- 2.10. Synchronizacja dostępu procesów do zasobów w systemach Windows (89)
- 2.11. Tworzenie plików tymczasowych (91)
- 2.12. Ograniczanie dostępu do systemu plików w systemach Unix (94)
- 2.13. Ograniczanie dostępu do systemu plików i sieci w systemie FreeBSD (95)
- 3.1. Podstawowe techniki sprawdzania poprawności danych (98)
- 3.2. Zapobieganie atakom z wykorzystaniem funkcji formatujących (102)
- 3.3. Zapobieganie przepełnieniom bufora (105)
- 3.4. Stosowanie biblioteki SafeStr (113)
- 3.5. Zapobieganie koercji liczb całkowitych i problemowi przekroczenia zakresu (116)
- 3.6. Bezpieczne stosowanie zmiennych środowiskowych (120)
- 3.7. Sprawdzanie poprawności nazw plików i ścieżek (125)
- 3.8. Obsługa kodowania URL (127)
- 3.9. Sprawdzanie poprawności adresów poczty elektronicznej (129)
- 3.10. Ochrona przed atakami typu cross-site scripting (XSS) (131)
- 3.11. Ochrona przed atakami typu SQL injection (135)
- 3.12. Wykrywanie nieprawidłowych znaków UTF-8 (138)
- 3.13. Zapobieganie przepełnieniom deskryptorów plików podczas stosowania funkcji select() (140)
- 4.1. Reprezentacje kluczy wykorzystywanych w algorytmach kryptograficznych (146)
- 4.2. Generowanie losowych kluczy symetrycznych (148)
- 4.3. Szesnastkowe reprezentacje kluczy binarnych (lub innych nieprzetworzonych danych) (149)
- 4.4. Przekształcanie szesnastkowych kluczy ASCII (lub innych szesnastkowych danych ASCII) na postać binarną (151)
- 4.5. Kodowanie Base64 (152)
- 4.6. Dekodowanie łańcucha zakodowanego zgodnie ze standardem Base64 (154)
- 4.7. Reprezentowanie kluczy (lub dowolnych innych danych binarnych) w postaci tekstu zapisanego w języku angielskim (157)
- 4.8. Przekształcanie kluczy tekstowych na klucze binarne (159)
- 4.9. Stosowanie argumentów salt, jednorazowych identyfikatorów i wektorów inicjalizacji (161)
- 4.10. Generowanie kluczy symetrycznych na bazie haseł (165)
- 4.11. Algorytmiczne generowanie kluczy symetrycznych na bazie jednego tajnego klucza głównego (171)
- 4.12. Szyfrowanie okrojonego zbioru znaków (175)
- 4.13. Bezpieczne zarządzanie materiałem klucza (178)
- 4.14. Badanie czasu działania algorytmów kryptograficznych (179)
- 5.1. Podejmowanie decyzji w kwestii stosowania wielu algorytmów szyfrujących (185)
- 5.2. Wybór najlepszego algorytmu szyfrującego (186)
- 5.3. Wybór właściwej długości klucza (190)
- 5.4. Wybór trybu pracy szyfru blokowego (193)
- 5.5. Stosowanie podstawowych operacji szyfru blokowego (203)
- 5.6. Stosowanie ogólnej implementacji trybu CBC (207)
- 5.7. Stosowanie ogólnej implementacji trybu CFB (217)
- 5.8. Stosowanie ogólnej implementacji trybu OFB (224)
- 5.9. Stosowanie ogólnej implementacji trybu CTR (228)
- 5.10. Stosowanie trybu szyfrowania CWC (233)
- 5.11. Ręczne dodawanie i sprawdzanie dopełniania szyfru (237)
- 5.12. Wyznaczanie z góry strumienia klucza w trybach OFB, CTR, CCM i CWC (oraz w szyfrach strumieniowych) (239)
- 5.13. Zrównoleglanie szyfrowania i deszyfrowania w trybach, które na takie działania zezwalają (bez wprowadzania ewentualnych niezgodności) (240)
- 5.14. Zrównoleglanie szyfrowania i deszyfrowania w dowolnych trybach (a więc z możliwością wprowadzania ewentualnych niezgodności) (244)
- 5.15. Szyfrowanie zawartości plików lub całych dysków (245)
- 5.16. Stosowanie wysokopoziomowych, odpornych na błędy interfejsów API dla operacji szyfrowania i deszyfrowania (249)
- 5.17. Konfiguracja szyfru blokowego (dla trybów szyfrowania CBC, CFB, OFB oraz ECB) w pakiecie OpenSSL (254)
- 5.18. Stosowanie szyfrów ze zmienną długością klucza w pakiecie OpenSSL (259)
- 5.19. Wyłączanie mechanizmu dopełniania w szyfrach pakietu OpenSSL pracujących w trybie CBC (260)
- 5.20. Dodatkowa konfiguracja szyfrów w pakiecie OpenSSL (261)
- 5.21. Sprawdzanie właściwości konfiguracji szyfru w pakiecie OpenSSL (262)
- 5.22. Wykonywanie niskopoziomowego szyfrowania i deszyfrowania w pakiecie OpenSSL (264)
- 5.23. Konfiguracja i stosowanie szyfru RC4 (267)
- 5.24. Stosowanie szyfrów z kluczem jednorazowym (270)
- 5.25. Stosowanie szyfrowania symetrycznego z wykorzystaniem CryptoAPI firmy Microsoft (271)
- 5.26. Tworzenie obiektu klucza interfejsu CryptoAPI na bazie dowolnych danych klucza (277)
- 5.27. Uzyskiwanie surowych danych klucza z obiektu klucza interfejsu CryptoAPI (280)
- 6.1. Zrozumienie podstaw funkcji skrótu i kodu uwierzytelniającego wiadomość MAC (283)
- 6.2. Decydowanie, czy obsługiwać wiele skrótów wiadomości lub kodów MAC (287)
- 6.3. Wybór kryptograficznego algorytmu skrótu (288)
- 6.4. Wybór kodu uwierzytelnienia wiadomości (292)
- 6.5. Przyrostowe tworzenie skrótów danych (296)
- 6.6. Tworzenie skrótu z pojedynczego łańcucha znaków (300)
- 6.7. Używanie skrótu kryptograficznego (302)
- 6.8. Wykorzystanie identyfikatora jednorazowego do obrony przed atakami wykorzystującymi paradoks dnia urodzin (303)
- 6.9. Sprawdzanie spójności wiadomości (307)
- 6.10. Używanie HMAC (309)
- 6.11. Używanie OMAC (prostego kodu MAC opartego na szyfrze blokowym) (312)
- 6.12. Używanie HMAC lub OMAC z identyfikatorem jednorazowym (317)
- 6.13. Używanie kodu MAC, który jest wystarczająco szybki w realizacji programowej i sprzętowej (318)
- 6.14. Używanie kodu MAC zoptymalizowanego do szybszego działania w realizacji programowej (319)
- 6.15. Konstruowanie funkcji skrótu z szyfru blokowego (322)
- 6.16. Używanie szyfru blokowego do budowy mocnej funkcji skrótu (325)
- 6.17. Używanie mniejszych znaczników MAC (329)
- 6.18. Szyfrowanie z zachowaniem spójności wiadomości (329)
- 6.19. Tworzenie własnego kodu MAC (331)
- 6.20. Szyfrowanie za pomocą funkcji skrótu (332)
- 6.21. Bezpieczne uwierzytelnianie kodu MAC (obrona przed atakami związanymi z przechwytywaniem i powtarzaniem odpowiedzi) (334)
- 6.22. Przetwarzanie równoległe kodu MAC (335)
- 7.1. Określanie sytuacji, w których należy stosować techniki kryptografii z kluczem publicznym (339)
- 7.2. Wybór algorytmu z kluczem publicznym (342)
- 7.3. Wybór rozmiarów kluczy publicznych (343)
- 7.4. Przetwarzanie wielkich liczb (346)
- 7.5. Generowanie liczby pierwszej i sprawdzanie czy dana liczba jest liczbą pierwszą (355)
- 7.6. Generowanie pary kluczy szyfru RSA (358)
- 7.7. Oddzielanie kluczy publicznych i prywatnych w pakiecie OpenSSL (361)
- 7.8. Konwertowanie łańcuchów binarnych na postać liczb całkowitych na potrzeby szyfru RSA (362)
- 7.9. Przekształcanie liczb całkowitych do postaci łańcuchów binarnych na potrzeby szyfru RSA (363)
- 7.10. Podstawowa operacja szyfrowania za pomocą klucza publicznego algorytmu RSA (364)
- 7.11. Podstawowa operacja deszyfrowania za pomocą klucza prywatnego algorytmu RSA (368)
- 7.12. Podpisywanie danych za pomocą klucza prywatnego szyfru RSA (370)
- 7.13. Weryfikacja cyfrowo podpisanych danych za pomocą klucza publicznego algorytmu RSA (374)
- 7.14. Bezpieczne podpisywanie i szyfrowanie danych za pomocą algorytmu RSA (376)
- 7.15. Wykorzystywanie algorytmu DSA (381)
- 7.16. Reprezentowanie kluczy publicznych i certyfikatów w postaci łańcuchów binarnych (zgodnie z regułami kodowania DER) (386)
- 7.17. Reprezentowanie kluczy i certyfikatów w postaci tekstu (zgodnie z regułami kodowania PEM) (390)
- 8.1. Wybór metody uwierzytelniania (397)
- 8.2. Uzyskiwanie informacji o użytkownikach i grupach w systemach uniksowych (407)
- 8.3. Uzyskiwanie informacji o użytkownikach i grupach w systemach Windows (410)
- 8.4. Ograniczanie dostępu na podstawie nazwy maszyny lub adresu IP (413)
- 8.5. Generowanie losowych haseł i wyrażeń hasłowych (420)
- 8.6. Sprawdzanie odporności haseł na ataki (424)
- 8.7. Monitowanie o hasło (425)
- 8.8. Kontrola nad nieudanymi próbami uwierzytelnienia (430)
- 8.9. Uwierzytelnianie oparte na hasłach z użyciem funkcji crypt() (432)
- 8.10. Uwierzytelnianie oparte na hasłach z użyciem funkcji MD5-MCF (434)
- 8.11. Uwierzytelnianie oparte na hasłach z użyciem funkcji PBKDF2 (439)
- 8.12. Uwierzytelnianie przy użyciu modułów PAM (442)
- 8.13. Uwierzytelnianie za pomocą systemu Kerberos (445)
- 8.14. Uwierzytelnianie z wykorzystaniem mechanizmu HTTP Cookies (449)
- 8.15. Uwierzytelnianie oraz wymiana kluczy oparte na hasłach (452)
- 8.16. Przeprowadzanie uwierzytelnionej wymiany klucza przy użyciu algorytmu RSA (459)
- 8.17. Użycie podstawowego protokołu uzgadniania klucza metodą Diffiego-Hellmana (461)
- 8.18. Wspólne użycie metody Diffiego-Hellmana i algorytmu DSA (466)
- 8.19. Minimalizacja okresu podatności na ataki w przypadku uwierzytelniania bez użycia infrastruktury PKI (467)
- 8.20. Zapewnianie przyszłego bezpieczeństwa w systemie symetrycznym (473)
- 8.21. Zapewnianie przyszłego bezpieczeństwa w systemie z kluczem publicznym (474)
- 8.22. Potwierdzanie żądań za pomocą wiadomości poczty elektronicznej (476)
- 9.1. Tworzenie klienta SSL (484)
- 9.2. Tworzenie serwera SSL (486)
- 9.3. Używanie mechanizmu buforowania sesji w celu zwiększenia wydajności serwerów SSL (489)
- 9.4. Zabezpieczanie komunikacji sieciowej na platformie Windows )przy użyciu interfejsu WinInet API (492)
- 9.5. Aktywowanie protokołu SSL bez modyfikowania kodu źródłowego (496)
- 9.6. Używanie szyfrowania standardu Kerberos (498)
- 9.7. Komunikacja międzyprocesowa przy użyciu gniazd (503)
- 9.8. Uwierzytelnianie przy użyciu uniksowych gniazd domenowych (509)
- 9.9. Zarządzanie identyfikatorami sesji (512)
- 9.10. Zabezpieczanie połączeń bazodanowych (513)
- 9.11. Używanie wirtualnych sieci prywatnych w celu zabezpieczenia połączeń sieciowych (516)
- 9.12. Tworzenie uwierzytelnionych bezpiecznych kanałów bez użycia SSL (517)
- 10.1. Podstawy infrastruktury klucza publicznego (527)
- 10.2. Otrzymywanie certyfikatu (538)
- 10.3. Używanie certyfikatów głównych (543)
- 10.4. Podstawy metodologii weryfikacji certyfikatów X.509 (546)
- 10.5. Przeprowadzanie weryfikacji certyfikatów X.509 przy użyciu OpenSSL (548)
- 10.6. Przeprowadzanie weryfikacji certyfikatów X.509 przy użyciu interfejsu CryptoAPI (553)
- 10.7. Weryfikowanie certyfikatu pochodzącego od partnera komunikacji SSL (558)
- 10.8. Dodawanie mechanizmu sprawdzania nazwy hosta do procesu weryfikacji certyfikatu (562)
- 10.9. Używanie list akceptacji w celu weryfikowania certyfikatów (566)
- 10.10. Pobieranie list unieważnionych certyfikatów przy użyciu OpenSSL (569)
- 10.11. Pobieranie list unieważnionych certyfikatów przy użyciu CryptoAPI (576)
- 10.12. Sprawdzanie stanu unieważnienia poprzez protokół OCSP przy wykorzystaniu OpenSSL (582)
- 11.1. Określanie charakteru liczb losowych, których należy użyć (587)
- 11.2. Używanie ogólnego interfejsu API dla obsługi losowości i entropii (592)
- 11.3. Używanie standardowej infrastruktury losowości w systemach uniksowych (594)
- 11.4. Używanie standardowej infrastruktury losowości w systemach Windows (598)
- 11.5. Używanie generatora poziomu aplikacji (600)
- 11.6. Ponowna inicjalizacja ziarna generatora liczb pseudolosowych (609)
- 11.7. Używanie rozwiązania kompatybilnego z demonem zbierania entropii (612)
- 11.8. Zbieranie entropii lub wartości pseudolosowych przy użyciu pakietu EGADS (616)
- 11.9. Używanie interfejsu API obsługi liczb losowych biblioteki OpenSSL (620)
- 11.10. Otrzymywanie losowych wartości całkowitych (622)
- 11.11. Otrzymywanie losowych wartości całkowitych z zadanego przedziału (623)
- 11.12. Otrzymywanie losowych wartości zmiennopozycyjnych o rozkładzie jednorodnym (625)
- 11.13. Otrzymywanie wartości zmiennopozycyjnych o rozkładzie niejednorodnym (626)
- 11.14. Otrzymywanie losowych drukowalnych ciągów znaków ASCII (627)
- 11.15. Uczciwe tasowanie (628)
- 11.16. Kompresowanie danych z entropią do postaci ziarna o ustalonym rozmiarze (629)
- 11.17. Zbieranie entropii w momencie uruchamiania systemu (630)
- 11.18. Testowanie statystyczne liczb losowych (632)
- 11.19. Szacowanie i zarządzanie entropią (637)
- 11.20. Zbieranie entropii na podstawie interakcji z klawiaturą (645)
- 11.21. Zbieranie entropii na podstawie zdarzeń związanych z obsługą myszy w systemie Windows (653)
- 11.22. Zbieranie entropii na podstawie pomiarów czasowych wątków (657)
- 11.23. Zbieranie entropii na podstawie stanu systemu (659)
- 12.1. Podstawowe kwestie dotyczące problemu ochrony oprogramowania (662)
- 12.2. Wykrywanie modyfikacji (667)
- 12.3. Zaciemnianie kodu (672)
- 12.4. Przeprowadzanie zaciemniania na poziomie bitów i bajtów (677)
- 12.5. Przeprowadzanie przekształceń na zmiennych z użyciem wartości stałych (679)
- 12.6. Scalanie zmiennych skalarnych (680)
- 12.7. Rozdzielanie zmiennych (681)
- 12.8. Ukrywanie wartości logicznych (682)
- 12.9. Używanie wskaźników do funkcji (683)
- 12.10. Zmiana struktury tablic (684)
- 12.11. Ukrywanie ciągów znaków (689)
- 12.12. Wykrywanie programów uruchomieniowych (691)
- 12.13. Wykrywanie programów uruchomieniowych w systemie Unix (693)
- 12.14. Wykrywanie programów uruchomieniowych w systemie Windows (695)
- 12.15. Wykrywanie programu SoftICE (696)
- 12.16. Przeciwdziałanie deasemblacji (698)
- 12.17. Używanie kodu samomodyfikującego (703)
- 13.1. Obsługa błędów (709)
- 13.2. Bezpieczne usuwanie danych z pamięci (713)
- 13.3. Zapobieganie stronicowaniu pamięci na dysku (716)
- 13.4. Poprawne używanie argumentów zmiennych (717)
- 13.5. Poprawna obsługa sygnałów (720)
- 13.6. Ochrona przed atakami rozbicia w systemie Windows (724)
- 13.7. Ochrona przed uruchomieniem zbyt wielu wątków (726)
- 13.8. Ochrona przed tworzeniem zbyt wielu gniazd sieciowych (731)
- 13.9. Ochrona przed atakami wyczerpania zasobów w systemie Unix (734)
- 13.10. Ochrona przed atakami wyczerpania zasobów w systemie Windows (737)
- 13.11. Korzystanie ze sprawdzonych praktyk dotyczących rejestrowania nadzorczego (740)
Przedmowa (11)
Wstęp (15)
1. Bezpieczna inicjalizacja (25)
2. Kontrola dostępu (63)
3. Sprawdzanie poprawności danych wejściowych (97)
4. Podstawy kryptografii symetrycznej (145)
5. Szyfrowanie symetryczne (185)
6. Funkcje skrótu i uwierzytelnianie wiadomości (283)
7. Kryptografia z kluczem publicznym (337)
8. Uwierzytelnianie i wymiana kluczy (397)
9. Komunikacja sieciowa (483)
10. Infrastruktura klucza publicznego (527)
11. Liczby losowe (587)
12. Zapobieganie ingerencji (661)
13. Inne zagadnienia (709)
Skorowidz (745)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: C i C++. Bezpieczne programowanie. Receptury John Viega, Matt Messier (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.