Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Serwery » IIS » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
  Apache
  Exchange Server
  IIS
  ISA Server
  Novell Netware
  Qmail Postfix Sendmail
  Small Business Server
  UNIX
  Windows 2003 serwer
  Windows 2008 serwer
  Windows 2012 2016 serwer
  Windows Powershell
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Logika i argumentacja Praktyczny kurs krytycznego myślenia

Logika i argumentacja Praktyczny kurs krytycznego myślenia

39.00zł
28.86zł
Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych Zagrożenia i środki zaradcze 51.45zł
Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych Zagrożenia i środki zaradcze

Autor: J.D. Meirer, Alex Mackman, Srinath Vasireddy, Michael Dunner, Ray Escamilla, Anandha Murukan

ISBN: 83-88440-51-9

Ilość stron: 686

Data wydania: 02/2005

Książka "Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych"  pomaga w projektowaniu, budowaniu i konfiguracji odpornych na ataki aplikacji i serwerów Web. Koncepcja książki opiera się na podziale zabezpieczeń na trzy warstwy - sieciową, serwerów i aplikacji.

Zabezpieczanie każdej z nich jest omówione zarówno w kontekście dostępu zewnętrznego jak i wewnętrznego. Dla wszystkich tych warstw omówiono kategorie konfiguracji wymagające analizy i zabezpieczenia, wraz z wyczerpującym objaśnieniem przyczyn, skutków i ewentualnych problemów związanych z wprowadzeniem zabezpieczeń.

Rozdziały:

Część I: Wprowadzenie do zagrożeń i środków zaradczych

- Podstawy bezpieczeństwa aplikacji internetowych

- Zagrożenia i środki zaradcze

- Modelowanie zagrożeń

Część II: Projektowanie bezpiecznych aplikacji internetowych

- Zalecenia projektowe dla bezpiecznych aplikacji internetowych

- Przegląd architektury i projektu

Część III: Tworzenie bezpiecznych aplikacji internetowych

- Omówienie zabezpieczeń .NET

- Tworzenie bezpiecznych asemblacji

- Zabezpieczenie dostępu dla kodu w praktyce

- Zastosowanie zabezpieczeń dostępu dla kodu w ASP .NET

- Tworzenie bezpiecznych stron i kontrolek ASP .NET

- Tworzenie bezpiecznych komponentów obsługowych

- Tworzenie bezpiecznych usług Web

- Tworzenie bezpiecznych komponentów zdalnych

- Organizacja bezpiecznego dostępu do danych

Część IV: Zabezpieczanie sieci, hosta i aplikacji

- Zabezpieczanie sieci

- zabezpieczanie naszego serwera Web

- Zabezpieczanie naszego serwera aplikacji

- Zabezpieczanie naszego serwera baz danych

- Zabezpieczanie naszych aplikacji ASP .NET i usług internetowych

- Hostowanie wielu aplikacji Web

Część V: Ocena bezpieczeństa

- Przegląd kodu

- Przegląd procesu wdrożenia

Dodatki:

- Zasoby informacyjne odnoszące się do zabezpieczeń

Listy kontrolne:

- Lista kontrolna: Przegląd architektury i projektu

- Lista kontrolna: Zabezpieczenia ASP .NET

- Lista kontrolna: Zabezpieczanie usług Web

- Lista kontrolna: Zabezpieczanie Enterprise Services

- Lista kontrolna: Zabezpieczanie Remoting

- Lista kontrolna: Zabezpieczanie dostępu do danych

- Lista kontrolna: zabezpieczanie naszej sieci

- Lista kontrolna: Zabezpieczanie naszego serwera Web

- Lista kontrolna: zabezpieczanie naszego serwera baz danych

- Lista kontrolna: Przegląd zabezpieczeń zarządzalnego kodu

Jak to wykonać:

- Jak to wykonać: Implementacja zarządzania aktualizacjami

- Jak to wykonać: Wzmocnienie stosu TCP

- Jak to wykonać: zabezpieczenie stacji roboczej programisty

- Jak to wykonać: Wykorzystanie IPSec w celu filtrowania portów i uwierzytelnienia

- Jak to wykonać: Wykorzystanie Microsoft Baseline Security Analyzer

- Jak to wykonać: Wykorzystanie IISLockdown.exe

- Jak to wykonać: Wykorzystanie URLScan

- Jak to wykonać: Utworzenie dostosowanego uprawnienia Encryption

- Jak to wykonać: Ograniczenia asemblacji poprzez zasady zabezpieczeń dla kodu

Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych Zagrożenia i środki zaradcze
--- Pozycja niedostępna.---
Klienci, którzy kupili „Udoskonalanie zabezpieczeń aplikacji i serwerów internetowych Zagrożenia i środki zaradcze”, kupili także:
<b>TCP/IP od środka Protokoły Wydanie II</b>, <font color="navy">Kevin R. Fall, W. Richard Stevens</font>, <font color="green"> Wydawnictwo HELION</font>
TCP/IP od środka Protokoły Wydanie II, Kevin R. Fall, W. Richard Stevens, Wydawnictwo HELION
<b>PHP programowanie obiektowe</b>, <font color="navy">Peter Lavin</font>, <font color="green"> Wydawnictwo HELION</font>
PHP programowanie obiektowe, Peter Lavin, Wydawnictwo HELION
<b>Logistyka ogólna</b>, <font color="navy">Stanisław Niziński, Józef Żurek</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Logistyka ogólna, Stanisław Niziński, Józef Żurek, Wydawnictwo WKiŁ
<b>Piękne paznokcie Pielęgnacja i zdobienie</b>, <font color="navy">Aleksandra Sójka</font>, <font color="green"> Wydawnictwo RM</font>
Piękne paznokcie Pielęgnacja i zdobienie, Aleksandra Sójka, Wydawnictwo RM
<b>Psychologia Tajemnice ludzkich uczuć Poradnik bez kantów</b>, <font color="navy">Lynda L. Warwick, Lesley Bolton</font>, <font color="green"> Wydawnictwo Onepress</font>
Psychologia Tajemnice ludzkich uczuć Poradnik bez kantów, Lynda L. Warwick, Lesley Bolton, Wydawnictwo Onepress
<b>Wojna strategiczna w cyberprzestrzeni</b>, <font color="navy">Gregory J. Rattray</font>, <font color="green"> Wydawnictwo WNT</font>
Wojna strategiczna w cyberprzestrzeni, Gregory J. Rattray, Wydawnictwo WNT
<b>Zend Framework 3. Poradnik programisty</b>, <font color="navy">Adam Omelak</font>, <font color="green"> Wydawnictwo HELION</font>
Zend Framework 3. Poradnik programisty, Adam Omelak, Wydawnictwo HELION
<b>Maksimum osiągnięć Praktyczna wiedza o mechanizmach osiągania sukcesów</b>, <font color="navy">Brian Tracy</font>, <font color="green"> Wydawnictwo Muza</font>
Maksimum osiągnięć Praktyczna wiedza o mechanizmach osiągania sukcesów, Brian Tracy, Wydawnictwo Muza
<b>Laboratoryjne badania gruntów i gleb Wydanie 2</b>, <font color="navy">Elżbieta Myślińska</font>, <font color="green"> Wydawnictwo WUW</font>
Laboratoryjne badania gruntów i gleb Wydanie 2, Elżbieta Myślińska, Wydawnictwo WUW
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Microsoft Press
 Kategoria:
 SQL
MySQL szybki start wydanie II

MySQL szybki start wydanie II

82.95zł
58.89zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Antywzorce języka SQL Jak unikać pułapek podczas programowania baz danych Bill Karwin HELION
Mathcad ćwiczenia wydanie II Jacek Pietraszek HELION
CorelDRAW 12 Oficjalny podręcznik Steve Bain, Nick Wilkinson HELION
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2 J. C. Mackin, Orin Thomas Microsoft Press
Zaawansowane modele finansowe z wykorzystaniem Excela i VBA Mary Jackson, Mike Staunton HELION
Bionika Wydanie 2 Ewaryst Tkacz, Przemysław Borys WNT
Programowanie strukturalne i obiektowe Podręcznik do nauki zawodu technik informatyk Wydanie II poprawione Tomasz Rudny HELION
Fizyka dla programistów gier David M. Bourg HELION
Visual Studio .NET: .NET Framework czarna księga Julian Templeman, David Vitter HELION

piątek, 20 lipiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami