Przewodnik programisty po bezpieczeństwie aplikacji internetowych

Ocena:   (3,7 na 5)

Przewodnik programisty po bezpieczeństwie aplikacji internetowych (Michael Cross)

Opinie czytelników

Podsumowanie:

Książka oferuje wgląd w bezpieczeństwo aplikacji internetowych, szczegółowo opisując różne metody hakowania i przedstawiając przegląd zabezpieczania stron internetowych. Charakteryzuje się podejściem krok po kroku, ale brakuje jej głębi i współczesnego znaczenia, ponieważ odwołuje się do przestarzałych technologii.

Zalety:

Zapewnia dobry przegląd bezpieczeństwa aplikacji internetowych, pomocny dla świadomości bezpieczeństwa, wskazówki krok po kroku, zawiera przykłady z prawdziwego świata, wciągające dla programistów.

Wady:

Przestarzała treść z odniesieniami do technologii, które nie są już powszechnie stosowane (np. CGI, ActiveX), brak głębi dla zaawansowanych użytkowników i może nie spełniać oczekiwań osób poszukujących aktualnych najlepszych praktyk w zakresie bezpieczeństwa sieci.

(na podstawie 5 opinii czytelników)

Oryginalny tytuł:

Developer's Guide to Web Application Security

Zawartość książki:

Ponad 75% ataków sieciowych jest ukierunkowanych na warstwę aplikacji internetowych. Ta książka zawiera wyraźne hacki, samouczki, testy penetracyjne i demonstracje krok po kroku dla specjalistów ds.

bezpieczeństwa i programistów aplikacji internetowych, aby bronić swoich najbardziej wrażliwych aplikacji. Książka ta definiuje bezpieczeństwo aplikacji internetowych, dlaczego należy się nim zająć na wcześniejszym etapie cyklu rozwoju i zapewniania jakości oraz czym różni się ono od innych rodzajów zabezpieczeń internetowych. Dodatkowo, książka analizuje procedury i technologie, które są niezbędne do opracowania, testowania penetracyjnego i wydania bezpiecznej aplikacji internetowej.

Poprzez przegląd ostatnich naruszeń aplikacji internetowych, książka ujawni metody wykorzystywane przez hakerów do przeprowadzania ataków internetowych z wykorzystaniem typowych luk, takich jak SQL Injection, Cross-Site Scripting i Buffer Overflows w warstwie aplikacji. Dzięki dogłębnemu spojrzeniu na techniki wykorzystywane przez hakerów do wykorzystywania aplikacji internetowych, czytelnicy będą lepiej przygotowani do ochrony poufnych danych.

Dodatkowe informacje o książce:

ISBN:9781597490610
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa
Rok wydania:2007
Liczba stron:500

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Tworzenie wzorców i dynamika w układach nierównowagowych - Pattern Formation and Dynamics in...
Wiele ekscytujących dziedzin nauki i inżynierii wymaga...
Tworzenie wzorców i dynamika w układach nierównowagowych - Pattern Formation and Dynamics in Nonequilibrium Systems
Przewodnik programisty po bezpieczeństwie aplikacji internetowych - Developer's Guide to Web...
Ponad 75% ataków sieciowych jest ukierunkowanych...
Przewodnik programisty po bezpieczeństwie aplikacji internetowych - Developer's Guide to Web Application Security
Połączenie dusz - Soul Connection
Dusza jest nieśmiertelnym aspektem naszego istnienia. Jest to wibrujące, energetyczne źródło, które koncentruje się w naszym rdzeniu. Kiedy wszystko...
Połączenie dusz - Soul Connection

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)