Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Algorytmy Wzorce UML » Techniki programowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
  Algorytmy
  Inżynieria oprogramowania
  Sieci neuronowe
  Techniki programowania
  UML
  Wyrażenia regularne
  Wzorce projektowe
  Zarządzanie projektami
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux

Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux

59.00zł
44.25zł
Cykl projektowania zabezpieczeń dla praktyków 50.40zł 45.36zł
Cykl projektowania zabezpieczeń dla praktyków

Autor: Michael Howard, Steve Lipner

ISBN: 83-88440-84-5

Ilość stron: 348

Data wydania: 01/2007

Zawiera CD

Klienci domagają się wyższego poziomu zabezpieczeń i prywatności w używanym oprogramowaniu – i jest to uzasadnione żądanie. Ta książka jest pierwszym szczegółowym opisem rygorystycznej, sprawdzonej metodologii, która w mierzalny sposób minimalizuje ryzyko występowania luk zabezpieczeń – Security Development Lifecycle (SDL).

W tej długo oczekiwanej publikacji eksperci w dziedzinie zabezpieczeń Michael Howard i Steve Lipner z Microsoft Security Engineering Team poprowadzą czytelnika przez wszystkie fazy SDL – od szkolenia i zasad projektowania po testowanie i obsługę po wydaniu.

Znaleźć tu można spostrzeżenia praktyków, wzory rozwiązań, historię rozwoju SDL oraz wskazówki, które ułatwią implementację SDL w każdej organizacji projektowej.

Dowiedz się, jak:

- Wykorzystać proces analizy ryzyka do znalezienia problemów zabezpieczeń przed zatwierdzeniem kodu

- Zastosować najlepsze rozwiązania tworzenia bezpiecznego kodu i sprawdzone procedury testowania

- Przeprowadzić finalny przegląd zabezpieczeń przed opublikowaniem produktu

- Utworzyć plan odpowiedzi na nowe zagrożenia

- Włączyć dyscyplinę zabezpieczeń do metod Agile, XP i Scrum.

Rozdziały:

Cześć I. Zapotrzebowanie na SDL

1. Co za dużo, to niezdrowo: zagrożenia uległy zmianie    3

2. Obecne metody tworzenia oprogramowania nie zapewniają bezpiecznych programów    17

3. Krótka historia SDL w firmie Microsoft    27

4. SDL dla kierownictwa     41

Część II. Proces SDL (cykl projektowania zabezpieczeń)

5. Etap 0 - Edukacja i świadomość     55

6. Etap 1 - Narodziny projektu     67

7. Etap 2 - Definiowanie i stosowanie najlepszych metod projektowania    77

8. Etap 3 - Ocena ryzyka produktu    95

9. Etap 4 - Analiza ryzyka     103

10. Etap 5 - Tworzenie dokumentów, narzędzi i najlepszych metod zabezpieczeń dla klientów     137

11. Etap 6 - Zasady bezpiecznego kodowania     147

12. Etap 7 - Zasady bezpiecznego testowania     157

13. Etap 8 - Kampania bezpieczeństwa     173

14. Etap 9 - Końcowy przegląd bezpieczeństwa     185

15. Etap 10 - Planowanie reakcji na problemy z bezpieczeństwem    191

16. Etap 11 - Publikacja produktu   223

17. Etap 12 -  Reagowanie na problemy bezpieczeństwa w praktyce   225

Część III. SDL: materiały źródłowe

18. Integracja SDL i metod Agile     235

19. Wywołania funkcji zabronione w SDL     251

20. Minimalne standardy kryptograficzne w SDL    261

21. Opcje kompilatora i narzędzia wymagane przez SDL   269

22. Wzorce drzew zagrożeń    281

CD zawiera:

- sześcioczęściowy instruktaż wideo prowadzony przez autorów i inncyh ekspertów w zakresie zabezpieczeń z firmy Microsoft

- przykładowe dokumenty SDL i narzędzia testowe

Cykl projektowania zabezpieczeń dla praktyków
Tytuł książki: "Cykl projektowania zabezpieczeń dla praktyków"
Autor: Michael Howard, Steve Lipner
Wydawnictwo: Microsoft Press
Cena: 50.40zł 45.36zł
Klienci, którzy kupili „Cykl projektowania zabezpieczeń dla praktyków”, kupili także:
<b>Zwab piękną kobietę do łóżka Mistrzowska intryga metodą Mystery</b>, <font color="navy">Mystery</font>, <font color="green"> Wydawnictwo Onepress</font>
Zwab piękną kobietę do łóżka Mistrzowska intryga metodą Mystery, Mystery, Wydawnictwo Onepress
<b>Rysunek techniczny maszynowy i komputerowy zapis konstrukcji</b>, <font color="navy">Damian Skupnik, Ryszard Markiewicz</font>, <font color="green"> Wydawnictwo Nauka i Technika</font>
Rysunek techniczny maszynowy i komputerowy zapis konstrukcji, Damian Skupnik, Ryszard Markiewicz, Wydawnictwo Nauka i Technika
<b>Obsługa informatyczna w hotelarstwie</b>, <font color="navy">Marcin Lichota, Paweł Zięba, Anna Witkowska</font>, <font color="green"> Wydawnictwo REA</font>
Obsługa informatyczna w hotelarstwie, Marcin Lichota, Paweł Zięba, Anna Witkowska, Wydawnictwo REA
<b>Apache zabezpieczenia aplikacji i serwerów WWW</b>, <font color="navy">Ryan C. Barnett</font>, <font color="green"> Wydawnictwo HELION</font>
Apache zabezpieczenia aplikacji i serwerów WWW, Ryan C. Barnett, Wydawnictwo HELION
<b>OpenOffice 2.0 PL oficjalny podręcznik</b>, <font color="navy">Mirosław Dziewoński</font>, <font color="green"> Wydawnictwo HELION</font>
OpenOffice 2.0 PL oficjalny podręcznik, Mirosław Dziewoński, Wydawnictwo HELION
<b>Budowa pojazdów samochodowych Część 2</b>, <font color="navy">K. J. Berger, M. Braunheim, E. Brennecke, H. Ch. Ehlers, G. Helms, D.</font>, <font color="green"> Wydawnictwo REA</font>
Budowa pojazdów samochodowych Część 2, K. J. Berger, M. Braunheim, E. Brennecke, H. Ch. Ehlers, G. Helms, D., Wydawnictwo REA
<b>Go tenis Trening z instruktorem na filmie DVD</b>, <font color="navy">Rolf Flichtbeil</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Go tenis Trening z instruktorem na filmie DVD, Rolf Flichtbeil, Wydawnictwo Naukowe PWN
<b>Samolubny gen</b>, <font color="navy">Richard Dawkins</font>, <font color="green"> Wydawnictwo Prószyński</font>
Samolubny gen, Richard Dawkins, Wydawnictwo Prószyński
<b>Jak czytać mosty Konstrukcje łączące stulecia</b>, <font color="navy">Ian Stewart, Edward Denison</font>, <font color="green"> Wydawnictwo Arkady</font>
Jak czytać mosty Konstrukcje łączące stulecia, Ian Stewart, Edward Denison, Wydawnictwo Arkady
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Microsoft Press
 Kategoria:
 Algorytmy
Wykłady z algorytmów ewolucyjnych

Wykłady z algorytmów ewolucyjnych

47.25zł
35.91zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Wyrażenia regularne Jeffrey E. F. Friedl HELION
Architektura systemów zarządzania przedsiębiorstwem Wzorce projektowe Martin Fowler HELION
Pamięć genialna! Poznaj triki i wskazówki mistrza Dominic O'Brien Sensus
Zaawansowane modele finansowe z wykorzystaniem Excela i VBA Mary Jackson, Mike Staunton HELION
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
Encyklopedia popularna PWN + CD Edycja 2015 Praca zbiorowa Naukowe PWN
JavaScript mocne strony Douglas Crockford HELION
Jądro Linuksa Przewodnik programisty Robert Love HELION
Solid Edge 8/9 Grzegorz Kazimierczak HELION

piątek, 16 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami