Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Algorytmy Wzorce UML » Techniki programowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
  Algorytmy
  Inżynieria oprogramowania
  Sieci neuronowe
  Techniki programowania
  UML
  Wyrażenia regularne
  Wzorce projektowe
  Zarządzanie projektami
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Gra w kości Einsteina i kot Schrödingera. Zmagania dwóch geniuszy z mechaniką kwantową i unifikacją fizyki

Gra w kości Einsteina i kot Schrödingera. Zmagania dwóch geniuszy z mechaniką kwantową i unifikacją fizyki

42.00zł
33.60zł
Cykl projektowania zabezpieczeń dla praktyków 50.40zł 45.36zł
Cykl projektowania zabezpieczeń dla praktyków

Autor: Michael Howard, Steve Lipner

ISBN: 83-88440-84-5

Ilość stron: 348

Data wydania: 01/2007

Zawiera CD

Klienci domagają się wyższego poziomu zabezpieczeń i prywatności w używanym oprogramowaniu – i jest to uzasadnione żądanie. Ta książka jest pierwszym szczegółowym opisem rygorystycznej, sprawdzonej metodologii, która w mierzalny sposób minimalizuje ryzyko występowania luk zabezpieczeń – Security Development Lifecycle (SDL).

W tej długo oczekiwanej publikacji eksperci w dziedzinie zabezpieczeń Michael Howard i Steve Lipner z Microsoft Security Engineering Team poprowadzą czytelnika przez wszystkie fazy SDL – od szkolenia i zasad projektowania po testowanie i obsługę po wydaniu.

Znaleźć tu można spostrzeżenia praktyków, wzory rozwiązań, historię rozwoju SDL oraz wskazówki, które ułatwią implementację SDL w każdej organizacji projektowej.

Dowiedz się, jak:

- Wykorzystać proces analizy ryzyka do znalezienia problemów zabezpieczeń przed zatwierdzeniem kodu

- Zastosować najlepsze rozwiązania tworzenia bezpiecznego kodu i sprawdzone procedury testowania

- Przeprowadzić finalny przegląd zabezpieczeń przed opublikowaniem produktu

- Utworzyć plan odpowiedzi na nowe zagrożenia

- Włączyć dyscyplinę zabezpieczeń do metod Agile, XP i Scrum.

Rozdziały:

Cześć I. Zapotrzebowanie na SDL

1. Co za dużo, to niezdrowo: zagrożenia uległy zmianie    3

2. Obecne metody tworzenia oprogramowania nie zapewniają bezpiecznych programów    17

3. Krótka historia SDL w firmie Microsoft    27

4. SDL dla kierownictwa     41

Część II. Proces SDL (cykl projektowania zabezpieczeń)

5. Etap 0 - Edukacja i świadomość     55

6. Etap 1 - Narodziny projektu     67

7. Etap 2 - Definiowanie i stosowanie najlepszych metod projektowania    77

8. Etap 3 - Ocena ryzyka produktu    95

9. Etap 4 - Analiza ryzyka     103

10. Etap 5 - Tworzenie dokumentów, narzędzi i najlepszych metod zabezpieczeń dla klientów     137

11. Etap 6 - Zasady bezpiecznego kodowania     147

12. Etap 7 - Zasady bezpiecznego testowania     157

13. Etap 8 - Kampania bezpieczeństwa     173

14. Etap 9 - Końcowy przegląd bezpieczeństwa     185

15. Etap 10 - Planowanie reakcji na problemy z bezpieczeństwem    191

16. Etap 11 - Publikacja produktu   223

17. Etap 12 -  Reagowanie na problemy bezpieczeństwa w praktyce   225

Część III. SDL: materiały źródłowe

18. Integracja SDL i metod Agile     235

19. Wywołania funkcji zabronione w SDL     251

20. Minimalne standardy kryptograficzne w SDL    261

21. Opcje kompilatora i narzędzia wymagane przez SDL   269

22. Wzorce drzew zagrożeń    281

CD zawiera:

- sześcioczęściowy instruktaż wideo prowadzony przez autorów i inncyh ekspertów w zakresie zabezpieczeń z firmy Microsoft

- przykładowe dokumenty SDL i narzędzia testowe

Cykl projektowania zabezpieczeń dla praktyków
Tytuł książki: "Cykl projektowania zabezpieczeń dla praktyków"
Autor: Michael Howard, Steve Lipner
Wydawnictwo: Microsoft Press
Cena: 50.40zł 45.36zł
Klienci, którzy kupili „Cykl projektowania zabezpieczeń dla praktyków”, kupili także:
<b>Świadczenie usług drogą elektroniczną oraz dostęp warunkowy Komentarz do ustaw</b>, <font color="navy">Lubasz Dominik, Namysłowska Monika, Chomiczewski Witold, Klafkowska-Wa</font>, <font color="green"> Wydawnictwo LexisNexis</font>
Świadczenie usług drogą elektroniczną oraz dostęp warunkowy Komentarz do ustaw, Lubasz Dominik, Namysłowska Monika, Chomiczewski Witold, Klafkowska-Wa, Wydawnictwo LexisNexis
<b>Android Programowanie aplikacji Rusz głową! Wydanie II</b>, <font color="navy">Dawn Griffiths, David Griffiths</font>, <font color="green"> Wydawnictwo HELION</font>
Android Programowanie aplikacji Rusz głową! Wydanie II, Dawn Griffiths, David Griffiths, Wydawnictwo HELION
<b>Metody projektowania systemów zarządzania</b>, <font color="navy">Wiesław M. Grudzewski Irena K. Hejduk</font>, <font color="green"> Wydawnictwo Difin</font>
Metody projektowania systemów zarządzania, Wiesław M. Grudzewski Irena K. Hejduk, Wydawnictwo Difin
<b>Motocyklista doskonały Droga do mistrzostwa</b>, <font color="navy">David L. Hough</font>, <font color="green"> Wydawnictwo Buk Rower</font>
Motocyklista doskonały Droga do mistrzostwa, David L. Hough, Wydawnictwo Buk Rower
<b>Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik</b>, <font color="navy">Adobe Creative Team</font>, <font color="green"> Wydawnictwo HELION</font>
Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik, Adobe Creative Team, Wydawnictwo HELION
<b>Tajemnice Wszechświata Podróż do granic fizyki</b>, <font color="navy">Anil Ananthaswamy</font>, <font color="green"> Wydawnictwo Prószyński</font>
Tajemnice Wszechświata Podróż do granic fizyki, Anil Ananthaswamy, Wydawnictwo Prószyński
<b>Tablice informatyczne C++ Wydanie II</b>, <font color="navy">Andrzej Stasiewicz</font>, <font color="green"> Wydawnictwo HELION</font>
Tablice informatyczne C++ Wydanie II, Andrzej Stasiewicz, Wydawnictwo HELION
<b>Rachunek efektywności inwestycji</b>, <font color="navy">Waldemar Rogowski</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
Rachunek efektywności inwestycji, Waldemar Rogowski, Wydawnictwo Wolters Kluwer
<b>Technik handlowiec Rachunkowość handlowa część 3 Podręcznik</b>, <font color="navy">Roman Niemczyk</font>, <font color="green"> Wydawnictwo Difin</font>
Technik handlowiec Rachunkowość handlowa część 3 Podręcznik, Roman Niemczyk, Wydawnictwo Difin
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Microsoft Press
 Kategoria:
 Algorytmy
Informatyka kwantowa Wybrane obwody i algorytmy

Informatyka kwantowa Wybrane obwody i algorytmy

59.90zł
44.93zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Wyrażenia regularne Jeffrey E. F. Friedl HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
Projektowanie gier Podstawy Wydanie II Ernest Adams HELION
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain HELION
Analiza i prezentacja danych w Microsoft Excel Vademecum Walkenbacha Wydanie II John Walkenbach, Michael Alexander HELION
Systemy i sieci komputerowe Podręcznik do nauki zawodu technik informatyk Paweł Bensel HELION
Teoria sygnałów Wstęp wydanie II Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom II Leszek Litwin HELION

poniedziałek, 18 luty 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami