Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Algorytmy Wzorce UML » Techniki programowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
  Algorytmy
  Inżynieria oprogramowania
  Sieci neuronowe
  Techniki programowania
  UML
  Wyrażenia regularne
  Wzorce projektowe
  Zarządzanie projektami
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Jednakowo odmienni. Dlaczego możemy zmieniać swoje geny

Jednakowo odmienni. Dlaczego możemy zmieniać swoje geny

39.90zł
31.92zł
Cykl projektowania zabezpieczeń dla praktyków 50.40zł 45.36zł
Cykl projektowania zabezpieczeń dla praktyków

Autor: Michael Howard, Steve Lipner

ISBN: 83-88440-84-5

Ilość stron: 348

Data wydania: 01/2007

Zawiera CD

Klienci domagają się wyższego poziomu zabezpieczeń i prywatności w używanym oprogramowaniu – i jest to uzasadnione żądanie. Ta książka jest pierwszym szczegółowym opisem rygorystycznej, sprawdzonej metodologii, która w mierzalny sposób minimalizuje ryzyko występowania luk zabezpieczeń – Security Development Lifecycle (SDL).

W tej długo oczekiwanej publikacji eksperci w dziedzinie zabezpieczeń Michael Howard i Steve Lipner z Microsoft Security Engineering Team poprowadzą czytelnika przez wszystkie fazy SDL – od szkolenia i zasad projektowania po testowanie i obsługę po wydaniu.

Znaleźć tu można spostrzeżenia praktyków, wzory rozwiązań, historię rozwoju SDL oraz wskazówki, które ułatwią implementację SDL w każdej organizacji projektowej.

Dowiedz się, jak:

- Wykorzystać proces analizy ryzyka do znalezienia problemów zabezpieczeń przed zatwierdzeniem kodu

- Zastosować najlepsze rozwiązania tworzenia bezpiecznego kodu i sprawdzone procedury testowania

- Przeprowadzić finalny przegląd zabezpieczeń przed opublikowaniem produktu

- Utworzyć plan odpowiedzi na nowe zagrożenia

- Włączyć dyscyplinę zabezpieczeń do metod Agile, XP i Scrum.

Rozdziały:

Cześć I. Zapotrzebowanie na SDL

1. Co za dużo, to niezdrowo: zagrożenia uległy zmianie    3

2. Obecne metody tworzenia oprogramowania nie zapewniają bezpiecznych programów    17

3. Krótka historia SDL w firmie Microsoft    27

4. SDL dla kierownictwa     41

Część II. Proces SDL (cykl projektowania zabezpieczeń)

5. Etap 0 - Edukacja i świadomość     55

6. Etap 1 - Narodziny projektu     67

7. Etap 2 - Definiowanie i stosowanie najlepszych metod projektowania    77

8. Etap 3 - Ocena ryzyka produktu    95

9. Etap 4 - Analiza ryzyka     103

10. Etap 5 - Tworzenie dokumentów, narzędzi i najlepszych metod zabezpieczeń dla klientów     137

11. Etap 6 - Zasady bezpiecznego kodowania     147

12. Etap 7 - Zasady bezpiecznego testowania     157

13. Etap 8 - Kampania bezpieczeństwa     173

14. Etap 9 - Końcowy przegląd bezpieczeństwa     185

15. Etap 10 - Planowanie reakcji na problemy z bezpieczeństwem    191

16. Etap 11 - Publikacja produktu   223

17. Etap 12 -  Reagowanie na problemy bezpieczeństwa w praktyce   225

Część III. SDL: materiały źródłowe

18. Integracja SDL i metod Agile     235

19. Wywołania funkcji zabronione w SDL     251

20. Minimalne standardy kryptograficzne w SDL    261

21. Opcje kompilatora i narzędzia wymagane przez SDL   269

22. Wzorce drzew zagrożeń    281

CD zawiera:

- sześcioczęściowy instruktaż wideo prowadzony przez autorów i inncyh ekspertów w zakresie zabezpieczeń z firmy Microsoft

- przykładowe dokumenty SDL i narzędzia testowe

Cykl projektowania zabezpieczeń dla praktyków
Tytuł książki: "Cykl projektowania zabezpieczeń dla praktyków"
Autor: Michael Howard, Steve Lipner
Wydawnictwo: Microsoft Press
Cena: 50.40zł 45.36zł
Klienci, którzy kupili „Cykl projektowania zabezpieczeń dla praktyków”, kupili także:
<b>Teoria grafów w zarządzaniu produkcją</b>, <font color="navy">Ewa Grandys</font>, <font color="green"> Wydawnictwo PWE</font>
Teoria grafów w zarządzaniu produkcją, Ewa Grandys, Wydawnictwo PWE
<b>Wprowadzenie do sieci neuronowych</b>, <font color="navy">StatSoft</font>, <font color="green"> Wydawnictwo StatSoft</font>
Wprowadzenie do sieci neuronowych, StatSoft, Wydawnictwo StatSoft
<b>Sztuka rysowania Podstawowe techniki</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo Arkady</font>
Sztuka rysowania Podstawowe techniki, Praca zbiorowa, Wydawnictwo Arkady
<b>Thinking in C++ edycja polska Tom 1</b>, <font color="navy">Bruce Eckel</font>, <font color="green"> Wydawnictwo HELION</font>
Thinking in C++ edycja polska Tom 1, Bruce Eckel, Wydawnictwo HELION
<b>Wicher wolności</b>, <font color="navy">Wacław Zagórski ,</font>, <font color="green"> Wydawnictwo Finna</font>
Wicher wolności, Wacław Zagórski ,, Wydawnictwo Finna
<b>Sprzedaż, zarządzanie i efektywność osobista w 101 praktycznych przykładach</b>, <font color="navy">Andrzej Niemczyk, Bartłomiej Sapała</font>, <font color="green"> Wydawnictwo Onepress</font>
Sprzedaż, zarządzanie i efektywność osobista w 101 praktycznych przykładach, Andrzej Niemczyk, Bartłomiej Sapała, Wydawnictwo Onepress
<b>Windows Vista od środka</b>, <font color="navy">Bogdan Krzymowski</font>, <font color="green"> Wydawnictwo HELP</font>
Windows Vista od środka, Bogdan Krzymowski, Wydawnictwo HELP
<b>Teoria sygnałów Wstęp wydanie II</b>, <font color="navy">Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma</font>, <font color="green"> Wydawnictwo HELION</font>
Teoria sygnałów Wstęp wydanie II, Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma, Wydawnictwo HELION
<b>PowerPoint 2007 PL Ilustrowany przewodnik</b>, <font color="navy">Roland Zimek</font>, <font color="green"> Wydawnictwo HELION</font>
PowerPoint 2007 PL Ilustrowany przewodnik, Roland Zimek, Wydawnictwo HELION
 Koszyk
1 x Mistrzowie rynków finansowych Rozmowy z najlepszymi amerykańskimi inwestorami i graczami giełdowymi
1 x Excel 101 formuł gotowych do użycia
87.58zł
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Microsoft Press
 Kategoria:
 Algorytmy
Algorytmy i struktury danych

Algorytmy i struktury danych

59.00zł
43.66zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Chemia organiczna Część II Clayden J., Dreeves N., Warren S., Wothers P. WNT
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów Scott Meyers HELION
Podstawy fizyki Tom 5 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Zarządzanie jakością żywności Ujęcie technologiczno-menedżerskie Luning P.A., Marcelis W.J., Jongen W.M.F. WNT
AVR Układy peryferyjne Tomasz Francuz HELION
Bezpieczeństwo w sieciach Windows Marcin Szeliga HELION
PHP5 tworzenie stron WWW ćwiczenia praktyczne wydanie III Andrzej Kierzkowski HELION
Podstawy fizyki Tom 1 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Blender Mistrzowskie animacje 3D Tony Mullen HELION

niedziela, 23 wrzesień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami