Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Algorytmy Wzorce UML » Techniki programowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
  Algorytmy
  Inżynieria oprogramowania
  Sieci neuronowe
  Techniki programowania
  UML
  Wyrażenia regularne
  Wzorce projektowe
  Zarządzanie projektami
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Difin
Prawo w wirtualnych światach

Prawo w wirtualnych światach

63.00zł
53.55zł
Bezpieczne programowanie Aplikacje hakeroodporne 39.00zł
Bezpieczne programowanie Aplikacje hakeroodporne

Autor: Jacek Ross

ISBN: 978-83-246-2405-8

Ilość stron: 312

Data wydania: 10/2009

Zawiera CD

Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku.

Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki?

Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur.

Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu.

To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji!

  • Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa
  • Zabezpieczenie programu przy użyciu numeru seryjnego
  • Dostępne na rynku systemy zabezpieczania aplikacji
  • Algorytmy szyfrujące
  • Tworzenie skrótów wiadomości
  • Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania
  • Zabezpieczenia aplikacji wykorzystujących PHP i .NET
  • Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS
  • Używanie zaawansowanych metod ochrony oprogramowania
  • Sposoby zaciemniania programu
  • Ochrona kodu przed debugerami
  • Zastosowanie kluczy sprzętowych i technik biometrycznych
  • Psychologiczne aspekty ochrony oprogramowania

Zawartość CD:

1. Folder Source Folder Source zawiera przykłady zawarte w treści książki:
HelloCpp (aplikacja HelloCpp będąca podstawą programów przykładowych w rozdziale 2.3;
R 2.3.1 (przykład z rozdziału 2.3.1) — CrackMe1 to program demonstrujący, jak łamane są najprostsze zabezpieczenia i na czym polega ich słabość;
R 2.3.2 (przykład z rozdziału 2.3.2) — CrackMe2 to program demonstrujący, jak łamane są najprostsze zabezpieczenia i na czym polega ich słabość. Jest lepiej zabezpieczony niż CrackMe1, ale wciąż niewystarczająco;
R 2.3.ZAD (przykład z rozdziału 2.3.2) — CrackMe3 to program, który powstał na podstawie CrackMe1 i CrackMe2 opisanych w rozdziałach 2.3.1 i 2.3.2. Jest on lepiej zabezpieczony, ale wciąż niewystarczająco. Może służyć jako pole doświadczalne dla Czytelnika;
R 3.5.2 (przykład z rozdziału 3.5.2) — skrypt wyznaczający wartość funkcji skrótu MD5 napisany w języku Javascript;
R 3.5.3 (przykład z rozdziału 3.5.3) — skrypt wyznaczający wartość funkcji skrótu SHA-1 napisany w języku Javascript;
R 4.3 (przykłady z rozdziału 4.3 — przekazywanie danych między skryptami;
R 4.4 (przykłady z rozdziału 4.4 — sprawdzanie tożsamości użytkownika;
R 4.5 (przykłady z rozdziału 4.5) — użycie niebezpiecznych instrukcji;
R 4.6 (przykład z rozdziału 4.6) — bezpieczna obsługa błędów;
R 4.7 (przykład z rozdziału 4.7) — bezpieczeństwo systemu plików;
R 4.9 (przykłady z rozdziału 4.9) — wstrzykiwanie kodu SQL (SQL injection);
R 4.13 (przykłady z rozdziału 4.13) — przejęcie sesji (session fixation);
R 4.14 (przykłady z rozdziału 4.14) — zatruwanie sesji (session poisoning);
R 4.17 (przykład z rozdziału 4.17) — zaciemnianie kodu PHP;
R 5.3.2 (przykład z rozdziału 5.3.2) — folder zawiera przykład sprawdzania w trakcie działania programu, czy jego plik wykonywalny nie uległ zmianie;
R 5.3.3 (przykład z rozdziału 5.3.3) — folder zawiera przykład sprawdzania w trakcie działania programu, czy kod uruchamianej metody nie uległ zmianie;
R 5.4.4 (przykład z rozdziału 5.4.4) — przykład bezpiecznego przechowywania danych w pliku;
R 5.5.4 (przykład z rozdziału 5.5.4) — program utrudniający debugowanie poprzez kontrolę czasu wykonywania fragmentów kodu;
R 5.6.1 (przykład z rozdziału 5.6.1) — przykład prezentuje zabezpieczenie programu za pomocą klucza programowego;
R 5.6.3 (przykład z rozdziału 5.6.3) — przykład prezentuje zabezpieczenie fragmentu programu poprzez szyfrowanie za pomocą numeru seryjnego (program jest następnie deszyfrowany w trakcie działania;
R 6.3.2 (przykład z rozdziału 6.3.2) — program prezentuje generator zabezpieczeń utrudniających debugowanie;
R 9.3.1 (przykłady z rozdziału 9.3.1).

2. Folder Tools Folder Tools zawiera przydatne programy narzędziowe, w tym omawiane w treści książki.
upx.exe — program kompresujący UPX wersja 3.0.3 (wersja dla systemu Windows 32-bit), omówiony w rozdziale 2.4;
odbg110.zip — debuger kodu OllyDbg, omówiony w rozdziale 2.3;
free-hex-editor-neo.exe — instalator programu Free Hex Editor Neo służącego do edycji plików binarnych, omówiony w rozdziale 2.3;
aspr14demo.zip — system zabezpieczający AsProtect 1.4 wersja demo, omówiony w rozdziale 2.4;
netz-bin-20— program kompresujący aplikacje dla środowiska .NET, omówiony w rozdziale 2.4;
resedit — program ResEdit służący do edycji zasobów aplikacji.

Bezpieczne programowanie Aplikacje hakeroodporne
--- Pozycja niedostępna.---
Klienci, którzy kupili „Bezpieczne programowanie Aplikacje hakeroodporne”, kupili także:
<b>Asembler samouczek</b>, <font color="navy">Stanisław Kruk</font>, <font color="green"> Wydawnictwo HELP</font>
Asembler samouczek, Stanisław Kruk, Wydawnictwo HELP
<b>Pragmatyczny programista Od czeladnika do mistrza</b>, <font color="navy">Andrew Hunt, David Thomas</font>, <font color="green"> Wydawnictwo HELION</font>
Pragmatyczny programista Od czeladnika do mistrza, Andrew Hunt, David Thomas, Wydawnictwo HELION
<b>Rozbudowa i naprawa serwerów</b>, <font color="navy">Scott Mueller, Mark Edward Soper, Barrie Sosinsky</font>, <font color="green"> Wydawnictwo HELION</font>
Rozbudowa i naprawa serwerów, Scott Mueller, Mark Edward Soper, Barrie Sosinsky, Wydawnictwo HELION
<b>Nowoczesne systemy oczyszczania ścieków</b>, <font color="navy">Adam Szpindor, Janusz Łomotowski</font>, <font color="green"> Wydawnictwo Arkady</font>
Nowoczesne systemy oczyszczania ścieków, Adam Szpindor, Janusz Łomotowski, Wydawnictwo Arkady
<b>Podstawy eksploatacji maszyn i urządzeń</b>, <font color="navy">Stanisław Legutko</font>, <font color="green"> Wydawnictwo WSiP</font>
Podstawy eksploatacji maszyn i urządzeń, Stanisław Legutko, Wydawnictwo WSiP
<b>Tworzenie aplikacji iOS na urządzenia iPhone, iPod touch oraz iPad Przewodnik dla projektantów serwisów WWW</b>, <font color="navy">Kristofer Layon</font>, <font color="green"> Wydawnictwo HELION</font>
Tworzenie aplikacji iOS na urządzenia iPhone, iPod touch oraz iPad Przewodnik dla projektantów serwisów WWW, Kristofer Layon, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Windows 2012 serwer
Egzamin 70-410: Instalowanie i konfigurowanie Windows Server 2012 R2 Wydanie II

Egzamin 70-410: Instalowanie i konfigurowanie Windows Server 2012 R2 Wydanie II

98.70zł
78.96zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Solid Edge 17 Podstawy Grzegorz Kazimierczak HELION
Linux niezbędnik programisty John Fusco HELION
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
Wprowadzenie do kompresji danych Wydanie 2 Adam Drozdek WNT
Podstawy fizyki Tom 3 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Blender Mistrzowskie animacje 3D Tony Mullen HELION
Analiza i prezentacja danych w Microsoft Excel Vademecum Walkenbacha Wydanie II John Walkenbach, Michael Alexander HELION
Projektowanie gier Podstawy Wydanie II Ernest Adams HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION

niedziela, 21 październik 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami