Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Algorytmy Wzorce UML » Techniki programowania » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
  Algorytmy
  Inżynieria oprogramowania
  Sieci neuronowe
  Techniki programowania
  UML
  Wyrażenia regularne
  Wzorce projektowe
  Zarządzanie projektami
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Wczesny rozwój Wszechświata Model Wielkiego Wybuchu - Big Bang

Wczesny rozwój Wszechświata Model Wielkiego Wybuchu - Big Bang

35.00zł
26.60zł
Cykl projektowania zabezpieczeń dla praktyków 50.40zł 45.36zł
Cykl projektowania zabezpieczeń dla praktyków

Autor: Michael Howard, Steve Lipner

ISBN: 83-88440-84-5

Ilość stron: 348

Data wydania: 01/2007

Zawiera CD

Klienci domagają się wyższego poziomu zabezpieczeń i prywatności w używanym oprogramowaniu – i jest to uzasadnione żądanie. Ta książka jest pierwszym szczegółowym opisem rygorystycznej, sprawdzonej metodologii, która w mierzalny sposób minimalizuje ryzyko występowania luk zabezpieczeń – Security Development Lifecycle (SDL).

W tej długo oczekiwanej publikacji eksperci w dziedzinie zabezpieczeń Michael Howard i Steve Lipner z Microsoft Security Engineering Team poprowadzą czytelnika przez wszystkie fazy SDL – od szkolenia i zasad projektowania po testowanie i obsługę po wydaniu.

Znaleźć tu można spostrzeżenia praktyków, wzory rozwiązań, historię rozwoju SDL oraz wskazówki, które ułatwią implementację SDL w każdej organizacji projektowej.

Dowiedz się, jak:

- Wykorzystać proces analizy ryzyka do znalezienia problemów zabezpieczeń przed zatwierdzeniem kodu

- Zastosować najlepsze rozwiązania tworzenia bezpiecznego kodu i sprawdzone procedury testowania

- Przeprowadzić finalny przegląd zabezpieczeń przed opublikowaniem produktu

- Utworzyć plan odpowiedzi na nowe zagrożenia

- Włączyć dyscyplinę zabezpieczeń do metod Agile, XP i Scrum.

Rozdziały:

Cześć I. Zapotrzebowanie na SDL

1. Co za dużo, to niezdrowo: zagrożenia uległy zmianie    3

2. Obecne metody tworzenia oprogramowania nie zapewniają bezpiecznych programów    17

3. Krótka historia SDL w firmie Microsoft    27

4. SDL dla kierownictwa     41

Część II. Proces SDL (cykl projektowania zabezpieczeń)

5. Etap 0 - Edukacja i świadomość     55

6. Etap 1 - Narodziny projektu     67

7. Etap 2 - Definiowanie i stosowanie najlepszych metod projektowania    77

8. Etap 3 - Ocena ryzyka produktu    95

9. Etap 4 - Analiza ryzyka     103

10. Etap 5 - Tworzenie dokumentów, narzędzi i najlepszych metod zabezpieczeń dla klientów     137

11. Etap 6 - Zasady bezpiecznego kodowania     147

12. Etap 7 - Zasady bezpiecznego testowania     157

13. Etap 8 - Kampania bezpieczeństwa     173

14. Etap 9 - Końcowy przegląd bezpieczeństwa     185

15. Etap 10 - Planowanie reakcji na problemy z bezpieczeństwem    191

16. Etap 11 - Publikacja produktu   223

17. Etap 12 -  Reagowanie na problemy bezpieczeństwa w praktyce   225

Część III. SDL: materiały źródłowe

18. Integracja SDL i metod Agile     235

19. Wywołania funkcji zabronione w SDL     251

20. Minimalne standardy kryptograficzne w SDL    261

21. Opcje kompilatora i narzędzia wymagane przez SDL   269

22. Wzorce drzew zagrożeń    281

CD zawiera:

- sześcioczęściowy instruktaż wideo prowadzony przez autorów i inncyh ekspertów w zakresie zabezpieczeń z firmy Microsoft

- przykładowe dokumenty SDL i narzędzia testowe

Cykl projektowania zabezpieczeń dla praktyków
Tytuł książki: "Cykl projektowania zabezpieczeń dla praktyków"
Autor: Michael Howard, Steve Lipner
Wydawnictwo: Microsoft Press
Cena: 50.40zł 45.36zł
Klienci, którzy kupili „Cykl projektowania zabezpieczeń dla praktyków”, kupili także:
<b>Adsorpcja na węglu aktywnym</b>, <font color="navy">Roop Chand Bansal, Meenakshi Goyal</font>, <font color="green"> Wydawnictwo WNT</font>
Adsorpcja na węglu aktywnym, Roop Chand Bansal, Meenakshi Goyal, Wydawnictwo WNT
<b>Metody formalne w inżynierii oprogramowania systemów czasu rzeczywistego</b>, <font color="navy">Tomasz Szmuc, Marcin Szpyrka</font>, <font color="green"> Wydawnictwo WNT</font>
Metody formalne w inżynierii oprogramowania systemów czasu rzeczywistego, Tomasz Szmuc, Marcin Szpyrka, Wydawnictwo WNT
<b>Zig Ziglar o profesjonalnej sprzedaży</b>, <font color="navy">Zig Ziglar</font>, <font color="green"> Wydawnictwo Onepress</font>
Zig Ziglar o profesjonalnej sprzedaży, Zig Ziglar, Wydawnictwo Onepress
<b>Metody numeryczne Wydanie VII</b>, <font color="navy">Zenon Fortuna , Bohdan Macukow , Janusz Wąsowski</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Metody numeryczne Wydanie VII, Zenon Fortuna , Bohdan Macukow , Janusz Wąsowski, Wydawnictwo Naukowe PWN
<b>Język ciała Siedem lekcji komunikacji niewerbalnej</b>, <font color="navy">James Borg</font>, <font color="green"> Wydawnictwo PWE</font>
Język ciała Siedem lekcji komunikacji niewerbalnej, James Borg, Wydawnictwo PWE
<b>Mózg a zachowanie Wydanie 3</b>, <font color="navy">Teresa Górska, Anna Grabowska, Jolanta Zagrodzka</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Mózg a zachowanie Wydanie 3, Teresa Górska, Anna Grabowska, Jolanta Zagrodzka, Wydawnictwo Naukowe PWN
<b>Rozpływ energii akustycznych źródeł rzeczywistych</b>, <font color="navy">Stefan Weyna</font>, <font color="green"> Wydawnictwo WNT</font>
Rozpływ energii akustycznych źródeł rzeczywistych, Stefan Weyna, Wydawnictwo WNT
<b>Biotechnologia w ochronie środowiska z CD-ROM</b>, <font color="navy">Ewa Klimiuk, Maria Łebkowska</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Biotechnologia w ochronie środowiska z CD-ROM, Ewa Klimiuk, Maria Łebkowska, Wydawnictwo Naukowe PWN
<b>Tablice i wzory do projektowania konstrukcji żelbetowych z przykładami obliczeń Wydanie II</b>, <font color="navy">Michał Knauff, eszka Golubińska, Piotr Knyziak</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Tablice i wzory do projektowania konstrukcji żelbetowych z przykładami obliczeń Wydanie II, Michał Knauff, eszka Golubińska, Piotr Knyziak, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Microsoft Press
 Kategoria:
 Windows 2012 serwer
Egzamin 70-410: Instalowanie i konfigurowanie Windows Server 2012 R2 Wydanie II

Egzamin 70-410: Instalowanie i konfigurowanie Windows Server 2012 R2 Wydanie II

98.70zł
78.96zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Serwer SQL 2008 Administracja i programowanie Danuta Mendrala, Paweł Potasiński, Marcin Szeliga, Damian Widera HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
PHP i MySQL wprowadzenie Wydanie II Michele Davis, Jon Phillips HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 2. Systemy opera Tomasz Kowalski, Tomasz Orkisz HELION
Technologia przetwórstwa mięsa w pytaniach i odpowiedziach Adam Olszewski WNT
Idealna reklama Sztuka promowania aplikacji w internecie Erica Sadun, Steve Sande HELION
Solid Edge 17 Podstawy Grzegorz Kazimierczak HELION
Projektowanie gier Podstawy Wydanie II Ernest Adams HELION
AVR Praktyczne projekty Tomasz Francuz HELION

poniedziałek, 19 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami