Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Algorytmy Wzorce UML » Techniki programowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
  Algorytmy
  Inżynieria oprogramowania
  Sieci neuronowe
  Techniki programowania
  UML
  Wyrażenia regularne
  Wzorce projektowe
  Zarządzanie projektami
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Wykłady z algorytmów ewolucyjnych

Wykłady z algorytmów ewolucyjnych

47.25zł
35.91zł
Cykl projektowania zabezpieczeń dla praktyków 50.40zł 45.36zł
Cykl projektowania zabezpieczeń dla praktyków

Autor: Michael Howard, Steve Lipner

ISBN: 83-88440-84-5

Ilość stron: 348

Data wydania: 01/2007

Zawiera CD

Klienci domagają się wyższego poziomu zabezpieczeń i prywatności w używanym oprogramowaniu – i jest to uzasadnione żądanie. Ta książka jest pierwszym szczegółowym opisem rygorystycznej, sprawdzonej metodologii, która w mierzalny sposób minimalizuje ryzyko występowania luk zabezpieczeń – Security Development Lifecycle (SDL).

W tej długo oczekiwanej publikacji eksperci w dziedzinie zabezpieczeń Michael Howard i Steve Lipner z Microsoft Security Engineering Team poprowadzą czytelnika przez wszystkie fazy SDL – od szkolenia i zasad projektowania po testowanie i obsługę po wydaniu.

Znaleźć tu można spostrzeżenia praktyków, wzory rozwiązań, historię rozwoju SDL oraz wskazówki, które ułatwią implementację SDL w każdej organizacji projektowej.

Dowiedz się, jak:

- Wykorzystać proces analizy ryzyka do znalezienia problemów zabezpieczeń przed zatwierdzeniem kodu

- Zastosować najlepsze rozwiązania tworzenia bezpiecznego kodu i sprawdzone procedury testowania

- Przeprowadzić finalny przegląd zabezpieczeń przed opublikowaniem produktu

- Utworzyć plan odpowiedzi na nowe zagrożenia

- Włączyć dyscyplinę zabezpieczeń do metod Agile, XP i Scrum.

Rozdziały:

Cześć I. Zapotrzebowanie na SDL

1. Co za dużo, to niezdrowo: zagrożenia uległy zmianie    3

2. Obecne metody tworzenia oprogramowania nie zapewniają bezpiecznych programów    17

3. Krótka historia SDL w firmie Microsoft    27

4. SDL dla kierownictwa     41

Część II. Proces SDL (cykl projektowania zabezpieczeń)

5. Etap 0 - Edukacja i świadomość     55

6. Etap 1 - Narodziny projektu     67

7. Etap 2 - Definiowanie i stosowanie najlepszych metod projektowania    77

8. Etap 3 - Ocena ryzyka produktu    95

9. Etap 4 - Analiza ryzyka     103

10. Etap 5 - Tworzenie dokumentów, narzędzi i najlepszych metod zabezpieczeń dla klientów     137

11. Etap 6 - Zasady bezpiecznego kodowania     147

12. Etap 7 - Zasady bezpiecznego testowania     157

13. Etap 8 - Kampania bezpieczeństwa     173

14. Etap 9 - Końcowy przegląd bezpieczeństwa     185

15. Etap 10 - Planowanie reakcji na problemy z bezpieczeństwem    191

16. Etap 11 - Publikacja produktu   223

17. Etap 12 -  Reagowanie na problemy bezpieczeństwa w praktyce   225

Część III. SDL: materiały źródłowe

18. Integracja SDL i metod Agile     235

19. Wywołania funkcji zabronione w SDL     251

20. Minimalne standardy kryptograficzne w SDL    261

21. Opcje kompilatora i narzędzia wymagane przez SDL   269

22. Wzorce drzew zagrożeń    281

CD zawiera:

- sześcioczęściowy instruktaż wideo prowadzony przez autorów i inncyh ekspertów w zakresie zabezpieczeń z firmy Microsoft

- przykładowe dokumenty SDL i narzędzia testowe

Cykl projektowania zabezpieczeń dla praktyków
Tytuł książki: "Cykl projektowania zabezpieczeń dla praktyków"
Autor: Michael Howard, Steve Lipner
Wydawnictwo: Microsoft Press
Cena: 50.40zł 45.36zł
Klienci, którzy kupili „Cykl projektowania zabezpieczeń dla praktyków”, kupili także:
<b>Spal pracownię matematyczną... i sam sobie wymyśl matematykę</b>, <font color="navy">Jason Wilkes</font>, <font color="green"> Wydawnictwo Prószyński</font>
Spal pracownię matematyczną... i sam sobie wymyśl matematykę, Jason Wilkes, Wydawnictwo Prószyński
<b>Subtelnie mówię F**k! Sprzeczna z logiką metoda na szczęśliwe życie</b>, <font color="navy">Mark Manson</font>, <font color="green"> Wydawnictwo Septem</font>
Subtelnie mówię F**k! Sprzeczna z logiką metoda na szczęśliwe życie, Mark Manson, Wydawnictwo Septem
<b>Milczenie gwiazd Poszukiwania pozaziemskiej inteligencji</b>, <font color="navy">Paul Davies</font>, <font color="green"> Wydawnictwo Prószyński</font>
Milczenie gwiazd Poszukiwania pozaziemskiej inteligencji, Paul Davies, Wydawnictwo Prószyński
<b>Projektowanie rozwiązań dla Microsoft SharePoint 2010</b>, <font color="navy">Jason Lee, Chris Keyser, Robert Bogue, Todd Baginski</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Projektowanie rozwiązań dla Microsoft SharePoint 2010, Jason Lee, Chris Keyser, Robert Bogue, Todd Baginski, Wydawnictwo Microsoft Press
<b>Układy FPGA w przykładach</b>, <font color="navy">Jacek Majewski, Piotr Zbyisński</font>, <font color="green"> Wydawnictwo BTC</font>
Układy FPGA w przykładach, Jacek Majewski, Piotr Zbyisński, Wydawnictwo BTC
<b>Nowe technologie w edukacji + CD</b>, <font color="navy">Roman Lorens</font>, <font color="green"> Wydawnictwo Szkolne PWN</font>
Nowe technologie w edukacji + CD, Roman Lorens, Wydawnictwo Szkolne PWN
<b>Przewodnik metodyczny pisania pracy dyplomowej</b>, <font color="navy">Renata Wojciechowska</font>, <font color="green"> Wydawnictwo Difin</font>
Przewodnik metodyczny pisania pracy dyplomowej, Renata Wojciechowska, Wydawnictwo Difin
<b>Access w biurze i nie tylko</b>, <font color="navy">Sergiusz Flanczewski</font>, <font color="green"> Wydawnictwo HELION</font>
Access w biurze i nie tylko, Sergiusz Flanczewski, Wydawnictwo HELION
<b>Techniki zarządzania jakością od Shewharta do metody Six Sigma</b>, <font color="navy">James R. Thompson, Jacek Koronacki, Jacek Nieckuła</font>, <font color="green"> Wydawnictwo EXIT</font>
Techniki zarządzania jakością od Shewharta do metody Six Sigma, James R. Thompson, Jacek Koronacki, Jacek Nieckuła, Wydawnictwo EXIT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Microsoft Press
 Kategoria:
 Algorytmy
Naczelny Algorytm. Jak jego odkrycie zmieni nasz świat

Naczelny Algorytm. Jak jego odkrycie zmieni nasz świat

49.00zł
34.79zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Serwer SQL 2008 Usługi biznesowe Analiza i eksploracja danych Danuta Mendrala, Marcin Szeliga HELION
C++ Algorytmy i struktury danych Adam Drozdek HELION
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
Podstawy fizyki Tom 2 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
LATEX wiersz po wierszu Antoni Diller HELION
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2 J. C. Mackin, Orin Thomas Microsoft Press
Systemy uczące się Rozpoznawanie wzorców analiza skupień i redukcja wymiarowości Mirosław Krzyśko, Waldemar Wołyński, Tomasz Górecki, Michał Skorzybut WNT
Solid Edge 17 Podstawy Grzegorz Kazimierczak HELION

piątek, 21 wrzesień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami