Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Algorytmy Wzorce UML » Techniki programowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
  Algorytmy
  Inżynieria oprogramowania
  Sieci neuronowe
  Techniki programowania
  UML
  Wyrażenia regularne
  Wzorce projektowe
  Zarządzanie projektami
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Training Kit 70-290 Zarządzanie i obsługa środowiska Microsoft Windows Server 2003 MCSA/MCSE Wydanie 2

Training Kit 70-290 Zarządzanie i obsługa środowiska Microsoft Windows Server 2003 MCSA/MCSE Wydanie 2

92.40zł
78.54zł
Cykl projektowania zabezpieczeń dla praktyków 50.40zł 45.36zł
Cykl projektowania zabezpieczeń dla praktyków

Autor: Michael Howard, Steve Lipner

ISBN: 83-88440-84-5

Ilość stron: 348

Data wydania: 01/2007

Zawiera CD

Klienci domagają się wyższego poziomu zabezpieczeń i prywatności w używanym oprogramowaniu – i jest to uzasadnione żądanie. Ta książka jest pierwszym szczegółowym opisem rygorystycznej, sprawdzonej metodologii, która w mierzalny sposób minimalizuje ryzyko występowania luk zabezpieczeń – Security Development Lifecycle (SDL).

W tej długo oczekiwanej publikacji eksperci w dziedzinie zabezpieczeń Michael Howard i Steve Lipner z Microsoft Security Engineering Team poprowadzą czytelnika przez wszystkie fazy SDL – od szkolenia i zasad projektowania po testowanie i obsługę po wydaniu.

Znaleźć tu można spostrzeżenia praktyków, wzory rozwiązań, historię rozwoju SDL oraz wskazówki, które ułatwią implementację SDL w każdej organizacji projektowej.

Dowiedz się, jak:

- Wykorzystać proces analizy ryzyka do znalezienia problemów zabezpieczeń przed zatwierdzeniem kodu

- Zastosować najlepsze rozwiązania tworzenia bezpiecznego kodu i sprawdzone procedury testowania

- Przeprowadzić finalny przegląd zabezpieczeń przed opublikowaniem produktu

- Utworzyć plan odpowiedzi na nowe zagrożenia

- Włączyć dyscyplinę zabezpieczeń do metod Agile, XP i Scrum.

Rozdziały:

Cześć I. Zapotrzebowanie na SDL

1. Co za dużo, to niezdrowo: zagrożenia uległy zmianie    3

2. Obecne metody tworzenia oprogramowania nie zapewniają bezpiecznych programów    17

3. Krótka historia SDL w firmie Microsoft    27

4. SDL dla kierownictwa     41

Część II. Proces SDL (cykl projektowania zabezpieczeń)

5. Etap 0 - Edukacja i świadomość     55

6. Etap 1 - Narodziny projektu     67

7. Etap 2 - Definiowanie i stosowanie najlepszych metod projektowania    77

8. Etap 3 - Ocena ryzyka produktu    95

9. Etap 4 - Analiza ryzyka     103

10. Etap 5 - Tworzenie dokumentów, narzędzi i najlepszych metod zabezpieczeń dla klientów     137

11. Etap 6 - Zasady bezpiecznego kodowania     147

12. Etap 7 - Zasady bezpiecznego testowania     157

13. Etap 8 - Kampania bezpieczeństwa     173

14. Etap 9 - Końcowy przegląd bezpieczeństwa     185

15. Etap 10 - Planowanie reakcji na problemy z bezpieczeństwem    191

16. Etap 11 - Publikacja produktu   223

17. Etap 12 -  Reagowanie na problemy bezpieczeństwa w praktyce   225

Część III. SDL: materiały źródłowe

18. Integracja SDL i metod Agile     235

19. Wywołania funkcji zabronione w SDL     251

20. Minimalne standardy kryptograficzne w SDL    261

21. Opcje kompilatora i narzędzia wymagane przez SDL   269

22. Wzorce drzew zagrożeń    281

CD zawiera:

- sześcioczęściowy instruktaż wideo prowadzony przez autorów i inncyh ekspertów w zakresie zabezpieczeń z firmy Microsoft

- przykładowe dokumenty SDL i narzędzia testowe

Cykl projektowania zabezpieczeń dla praktyków
Tytuł książki: "Cykl projektowania zabezpieczeń dla praktyków"
Autor: Michael Howard, Steve Lipner
Wydawnictwo: Microsoft Press
Cena: 50.40zł 45.36zł
Klienci, którzy kupili „Cykl projektowania zabezpieczeń dla praktyków”, kupili także:
<b>Mechanika kontaktu ciał o powierzchniach chropowatych Metoda elementów skończonych</b>, <font color="navy">Ryszard Buczkowski, Michał Kleiber</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Mechanika kontaktu ciał o powierzchniach chropowatych Metoda elementów skończonych, Ryszard Buczkowski, Michał Kleiber, Wydawnictwo Naukowe PWN
<b>Czołgi Od Pierwszej Wojny Światowej do współczesności</b>, <font color="navy">Martin J. Dougherty</font>, <font color="green"> Wydawnictwo MAK</font>
Czołgi Od Pierwszej Wojny Światowej do współczesności, Martin J. Dougherty, Wydawnictwo MAK
<b>Geologia i surowce mineralne oceanów</b>, <font color="navy">Włodzimierz Mizerski, Krzysztof Szamałek</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Geologia i surowce mineralne oceanów, Włodzimierz Mizerski, Krzysztof Szamałek, Wydawnictwo Naukowe PWN
<b>Zaatakuj swój dzień, zanim on zaatakuje Ciebie! Sprytne zarządzanie czasem w biznesie i na co dzień</b>, <font color="navy">Mark Woods, Trapper Woods</font>, <font color="green"> Wydawnictwo Onepress</font>
Zaatakuj swój dzień, zanim on zaatakuje Ciebie! Sprytne zarządzanie czasem w biznesie i na co dzień, Mark Woods, Trapper Woods, Wydawnictwo Onepress
<b>Kobiety przejmują ster 99 sposobów na sukces zawodowy i osobisty</b>, <font color="navy">Lois P. Frankel</font>, <font color="green"> Wydawnictwo Onepress</font>
Kobiety przejmują ster 99 sposobów na sukces zawodowy i osobisty, Lois P. Frankel, Wydawnictwo Onepress
<b>Profesjonalne programowanie w Pythonie. Poziom ekspert. Wydanie II</b>, <font color="navy">Michal Jaworski, Tarek Ziade</font>, <font color="green"> Wydawnictwo HELION</font>
Profesjonalne programowanie w Pythonie. Poziom ekspert. Wydanie II, Michal Jaworski, Tarek Ziade, Wydawnictwo HELION
<b>Homo corporaticus, czyli przewodnik przetrwania w korporacji. Wydanie II rozszerzone</b>, <font color="navy">Joanna Krysińska</font>, <font color="green"> Wydawnictwo Onepress</font>
Homo corporaticus, czyli przewodnik przetrwania w korporacji. Wydanie II rozszerzone, Joanna Krysińska, Wydawnictwo Onepress
<b>Maszynoznawstwo  WNT</b>, <font color="navy">Witold Biały</font>, <font color="green"> Wydawnictwo WNT</font>
Maszynoznawstwo WNT, Witold Biały, Wydawnictwo WNT
<b>Biuro Wszelkiego Pocieszenia. Ministerstwo absurdu 2</b>, <font color="navy">Wojciech Zimiński</font>, <font color="green"> Wydawnictwo Editio</font>
Biuro Wszelkiego Pocieszenia. Ministerstwo absurdu 2, Wojciech Zimiński, Wydawnictwo Editio
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Microsoft Press
 Kategoria:
 Chemia
Chemia jądrowa

Chemia jądrowa

29.00zł
25.52zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Technologia przetwórstwa mięsa w pytaniach i odpowiedziach Adam Olszewski WNT
Systemy i sieci komputerowe Podręcznik do nauki zawodu technik informatyk Paweł Bensel HELION
OpenGL programowanie gier Kevin Hawkins, Dave Astle HELION
Podstawy fizyki Tom 3 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Wprowadzenie do kompresji danych Wydanie 2 Adam Drozdek WNT
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION

piątek, 19 październik 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami