Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Serwery » IIS » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
  Apache
  Exchange Server
  IIS
  ISA Server
  Novell Netware
  Qmail Postfix Sendmail
  Small Business Server
  UNIX
  Windows 2003 serwer
  Windows 2008 serwer
  Windows 2012 2016 serwer
  Windows Powershell
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Hawking, Hawking Geniusz i celebryta

Hawking, Hawking Geniusz i celebryta

69.90zł
59.42zł
Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych Zagrożenia i środki zaradcze 51.45zł
Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych Zagrożenia i środki zaradcze

Autor: J.D. Meirer, Alex Mackman, Srinath Vasireddy, Michael Dunner, Ray Escamilla, Anandha Murukan

ISBN: 83-88440-51-9

Ilość stron: 686

Data wydania: 02/2005

Książka "Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych"  pomaga w projektowaniu, budowaniu i konfiguracji odpornych na ataki aplikacji i serwerów Web. Koncepcja książki opiera się na podziale zabezpieczeń na trzy warstwy - sieciową, serwerów i aplikacji.

Zabezpieczanie każdej z nich jest omówione zarówno w kontekście dostępu zewnętrznego jak i wewnętrznego. Dla wszystkich tych warstw omówiono kategorie konfiguracji wymagające analizy i zabezpieczenia, wraz z wyczerpującym objaśnieniem przyczyn, skutków i ewentualnych problemów związanych z wprowadzeniem zabezpieczeń.

Rozdziały:

Część I: Wprowadzenie do zagrożeń i środków zaradczych

- Podstawy bezpieczeństwa aplikacji internetowych

- Zagrożenia i środki zaradcze

- Modelowanie zagrożeń

Część II: Projektowanie bezpiecznych aplikacji internetowych

- Zalecenia projektowe dla bezpiecznych aplikacji internetowych

- Przegląd architektury i projektu

Część III: Tworzenie bezpiecznych aplikacji internetowych

- Omówienie zabezpieczeń .NET

- Tworzenie bezpiecznych asemblacji

- Zabezpieczenie dostępu dla kodu w praktyce

- Zastosowanie zabezpieczeń dostępu dla kodu w ASP .NET

- Tworzenie bezpiecznych stron i kontrolek ASP .NET

- Tworzenie bezpiecznych komponentów obsługowych

- Tworzenie bezpiecznych usług Web

- Tworzenie bezpiecznych komponentów zdalnych

- Organizacja bezpiecznego dostępu do danych

Część IV: Zabezpieczanie sieci, hosta i aplikacji

- Zabezpieczanie sieci

- zabezpieczanie naszego serwera Web

- Zabezpieczanie naszego serwera aplikacji

- Zabezpieczanie naszego serwera baz danych

- Zabezpieczanie naszych aplikacji ASP .NET i usług internetowych

- Hostowanie wielu aplikacji Web

Część V: Ocena bezpieczeństa

- Przegląd kodu

- Przegląd procesu wdrożenia

Dodatki:

- Zasoby informacyjne odnoszące się do zabezpieczeń

Listy kontrolne:

- Lista kontrolna: Przegląd architektury i projektu

- Lista kontrolna: Zabezpieczenia ASP .NET

- Lista kontrolna: Zabezpieczanie usług Web

- Lista kontrolna: Zabezpieczanie Enterprise Services

- Lista kontrolna: Zabezpieczanie Remoting

- Lista kontrolna: Zabezpieczanie dostępu do danych

- Lista kontrolna: zabezpieczanie naszej sieci

- Lista kontrolna: Zabezpieczanie naszego serwera Web

- Lista kontrolna: zabezpieczanie naszego serwera baz danych

- Lista kontrolna: Przegląd zabezpieczeń zarządzalnego kodu

Jak to wykonać:

- Jak to wykonać: Implementacja zarządzania aktualizacjami

- Jak to wykonać: Wzmocnienie stosu TCP

- Jak to wykonać: zabezpieczenie stacji roboczej programisty

- Jak to wykonać: Wykorzystanie IPSec w celu filtrowania portów i uwierzytelnienia

- Jak to wykonać: Wykorzystanie Microsoft Baseline Security Analyzer

- Jak to wykonać: Wykorzystanie IISLockdown.exe

- Jak to wykonać: Wykorzystanie URLScan

- Jak to wykonać: Utworzenie dostosowanego uprawnienia Encryption

- Jak to wykonać: Ograniczenia asemblacji poprzez zasady zabezpieczeń dla kodu

Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych Zagrożenia i środki zaradcze
--- Pozycja niedostępna.---
Klienci, którzy kupili „Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych Zagrożenia i środki zaradcze”, kupili także:

Drugi mózg Rewolucja w nauce i medycynie, R. Douglas Fields, Wydawnictwo Prószyński

Akcjonariusz, Ryszard Czerniawski, Wydawnictwo Wolters Kluwer

Ustawa o transporcie drogowym Komentarz Wydanie 2, Renata Alicja Strachowska, Wydawnictwo Wolters Kluwer
<b>Buddyjska tantra dla współczesnego człowieka</b>, <font color="navy">Veronika Tkanka i Robert Tkanka</font>, <font color="green"> Wydawnictwo Sensus</font>
Buddyjska tantra dla współczesnego człowieka, Veronika Tkanka i Robert Tkanka, Wydawnictwo Sensus

Google Cloud Certified Professional Cloud Architect. Wprowadzenie do platformy i materiały egzaminacyjne. Wydanie II, Soumen Chatterjee, Wydawnictwo Helion
<b>Elektronika bez oporu. 55 układów tranzystorowych</b>, <font color="navy">Witold Wrotek</font>, <font color="green"> Wydawnictwo Helion</font>
Elektronika bez oporu. 55 układów tranzystorowych, Witold Wrotek, Wydawnictwo Helion

Finanse międzynarodowe, Jerzy Jakubczyc, Wydawnictwo Wolters Kluwer

Podstawy ekonomii Wydanie IV, Roman Milewski , Eugeniusz Kwiatkowski, Wydawnictwo Naukowe PWN

LEK Jak umysł wpływa na ciało, Jo Marchant, Wydawnictwo GALAKTYKA

piątek, 19 kwietnia 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami