Úplné zobrazení záznamu

Toto je statický export z katalogu ze dne 13.11.2021. Zobrazit aktuální podobu v katalogu.

Bibliografická citace

.
0 (hodnocen0 x )
(2) Půjčeno:4x 
BK
Vyd. 1.
Brno : Computer Press, 2008
895 s. : il. ; 23 cm

objednat
ISBN 978-80-251-2050-7 (váz.)
angličtina
Obálkový podnázev: techniky a strategie tvorby bezpečných webových aplikací
Přeloženo z angličtiny
Obsahuje bibliografie, rejstřík
000029474
Stručný obsah : Část I // Bezpečnost v současném světě // Kapitola! Pročje potřeba zabezpečovat systémy ...37 // Kapitola 2 Proaktivní procesy vývoje s bezpečností ...55 // Kapitola 3 Bezpečnostní principy pro život ...79 // Kapitola 4 Modelování hrozeb ...97 // Část II // Techniky bezpečného kódování // Kapitola 5 Veřejný nepřítel číslo 1: přetečení bufferu ...149 // Kapitola 6 Jak stanovit správné řízení přístupu ...187 // Kapitola 7 Spouštět vždy s nejmenšími oprávněními ...219 // Kapitola 8 Slabiny v kryptografii ...265 // Kapitola 9 Jak ochránit tajná data ...301 // Kapitola 10 Veškerý vstup je zlo! ...337 // Kapitola 11 Problémy s kanonickou reprezentací ...357 // Kapitola 12 Problémy se vstupem v databázích ...387 // Kapitola 13 Zvláštní problémy se vstupem ve webovém prostředí ...401 // Kapitola 14 Problémy s mezinárodním prostředím ...4254 Stručný obsah // Část III // Další techniky bezpečného kódování // Kapitola 15 Bezpečnost soketů ...439 // Kapitola 16 Zabezpečení RFC, ovládacích prvků ActiveX a modelu DCOM ...459 // Kapitola 17 Ochrana proti útokům s odepřením služeb ...495 // Kapitola 18 Jak psát bezpečný kód .NET ...511 // Část IV // Speciální témata // Kapitola 19 Testování bezpečnosti ...541 // Kapitola 20 Provedení bezpečnostní revize kódu ...583 // Kapitola 21 Bezpečná instalace softwaru ...595 // Kapitola 22 Obecné doporučené postupy ...609 // Kapitola 23 Jak psát bezpečnostní dokumentaci a chybové zprávy ...639 //
Část V // Přílohy // Příloha A Nebezpečná volání API ...657 // Příloha В Nejhloupější výmluvy, které můžeme slyšet ...669 // Příloha C Seznam bezpečnostních kontrol pro návrháře ...677 // Příloha D Seznam bezpečnostních kontrol pro vývojáře ...679 // Příloha E Seznam bezpečnostních kontrol pro testera.. // 685Stručný obsah // 5 // Bezpečný kód pro Windows Vista // Kapitola 1 Kvalita kódu ...707 // Kapitola 2 Řízení uživatelských účtů, tokeny a úrovně integrity ...719 // Kapitola 3 Ochrana proti přetečení zásobníku ...753 // Kapitola 4 Síťové ochrany ...777 // Kapitola 5 Bezpečné a odolné služby ...797 // Kapitola 6 Ochrany v Internet Explorern 7 ...819 // Kapitola 7 Vylepšená kryptografie ...827 // Kapitola 8 Autentizace a autorizace ...849 // Kapitola 9 Různé technologie v oblasti ochrany a bezpečnosti ...861

Zvolte formát: Standardní formát Katalogizační záznam Zkrácený záznam S textovými návěštími S kódy polí MARC