Przejdź do wyników wyszukiwania
Sortuj:
Zainstaluj wyszukiwarkę
  • [CSH]

    Kategoria: INFORMATYKA

    Bezpieczeństwo Aplikacji Windows Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji... Pełen opis produktu 'Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2DVD' »

    Bezpieczeństwo Aplikacji Windows Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze. Informacje o szkoleniu Kilka słów o najnowszej pozycji. Tytuł jest bardziej wyważony nie bez powodu. Zagadnienia, które znajdziesz w tym szkoleniu, to dość ciężki kawałek chleba, mówiąc bez owijania w bawełnę. Nie chcemy, aby to szkolenie przyciągało uwagę script kiddies. Zbyt poważne (i można powiedzieć, że niebezpieczne) rzeczy się tutaj znalazły. Szkolenie kierujemy do osób, które rzeczywiście mają chęć sprawdzenia się i poznania ciekawszych (czyt. do tej pory nie prezentowanych na szeroką skalę i bardziej opartych w realiach) zagadnień. Tzw. Windows hacking ma swoją cenę. Nie bez powodu pierwsze szkolenia odbywały się w środowisku Szkoleniowego Systemu Operacyjnego. W warunkach „laboratoryjnych” po prostu łatwiej jest demonstrować pewne zagadnienia. W najnowszych odsłonach Windows sprawa wygląda już nieco inaczej. Istnieje DEP, ASLR, SafeSEH i szereg innych mechanizmów, które utrudniają życie atakującemu. Ale całe szczęście, że takie mechanizmy istnieją… Szkolenie to stanowi próbę konfrontacji z tymi zagadnieniami. Konfrontacji zakończonej oczywiście z korzyścią dla nas… i dla Ciebie. Wspomniałem, że „Windows hacking ma swoją cenę”, ale nie oznacza to, że szkolenie jest ekstremalnie trudne do przyswojenia. Daje Ci ono szansę na poznanie interesujących zagadnień, w zamian za Twoje poświęcenie… w postaci czasu. Tylko tyle i aż tyle potrzebujesz, aby „wejść” w ten temat. Nie martw się, jeżeli nie znasz jeszcze znaczenia niektórych akronimów, widocznych w nagłówku. Czym jest ROP, DEP, ASLR, czy SafeSEH dowiesz się z Podręcznika i przygotowanych Szkoleń Video. Poniżej znajdziesz dokładny opis zawartości szkolenia. Gorąco polecam, Robert Dylewski Co zawiera szkolenie? 1. Podręcznik – 256 stron – format B5 Podręcznik, skrypt szkoleniowy, który możesz traktować, jak wprowadzenie do dziedziny bezpieczeństwa aplikacji w systemach z rodziny MS Windows. Znalazły się tutaj minimalne podstawy teoretyczne, które musisz znać, aby w pełni zrozumieć przygotowane Szkolenia Video. Rozdział 1. rozpoczniesz od poznania podstawowych informacji na temat działania procesora. Dowiesz się, w jakich trybach pracuje i z czego korzysta przy wykonywaniu niskopoziomowych instrukcji. Rozdział 2. to omówienie podstawowych podatności, które możesz znaleźć w aplikacjach. Dowiesz się, czym są przepełnienia stosu i jak atakujący może je wykorzystać. W przykładach wykorzystasz także własny kod powłoki. W drugiej części rozdziału dowiesz się, czym jest sterta i dlaczego jej nieumiejętne użycie w programie może być niebezpieczne. Rozdział 3. to analiza mechanizmów bezpieczeństwa istniejących w systemach z rodziny MS Windows. Dowiesz się, jakie mechanizmy zostały wdrożone w celu ochrony systemu i aplikacji. Poznasz takie zagadnienia jak ciasteczka stosu, DEP, ASLR, czy SafeSEH. Rozdział 4. stanowi propozycję „złotych zasad”, które mogą pomóc Ci w tworzeniu własnych aplikacji lub/i administrowaniu systemem. Dodatek 1. Podręcznik został także uzupełniony o 2 wartościowe Dodatki. Pierwszym z nich jest omówienie formatu plików wykonywalnych PE. W Szkoleniu Video zauważysz odniesienia np. do tzw. sekcji pliku wykonywalnego. W tym miejscu Podręcznika możesz dowiedzieć się nieco więcej na ten temat. Dodatek 2. Drugi, obszerny Dodatek Podręcznika, to podstawowy kurs języka Assembler autorstwa Bogdana Drozdowskiego. Ten wyczerpujący kurs zamieściliśmy w odpowiedzi na wiele próśb, jakie otrzymujemy na przestrzeni lat od naszych Uczestników. W Szkoleniu Video znalazł się co prawda opis podstawowych instrukcji tego języka, jednak uważny Czytelnik może odczuć pewien niedosyt. W takiej sytuacji odsyłamy do załączonego Dodatku nr 2. Aby zapoznać się z pełnym spisem treści książki, kliknij tutaj (otworzy się nowe okno). 2. Szkolenie Video – DVD #1 – moduły 1 – 6.02 Szkolenie Video stanowi multimedialne rozszerzenie Podręcznika. Jeżeli zapoznałeś się z materiałem drukowanym, jesteś gotów do prawdziwego treningu. Autor Szkolenia Video wprowadzi Cię w praktyczną stronę zagadnień, nie zapominając o teoretycznych podstawach. W nagraniach znajdziesz także sporą dawkę wiedzy, która w skrypcie została pominięta. Na pierwszej płycie znajdziesz 7 Szkoleń Video (od 1 do 6.02, czas 3 godziny 33 minuty), a wśród nich: Moduł #1 – Przygotowanie środowiska – wprowadzenie do szkolenia. Autor przeprowadzi Cię przez proces przygotowania środowiska pracy. Dowiesz się, gdzie znaleźć wszystkie potrzebne narzędzia i jak je skonfigurować. Moduł #2 – Podstawy obsługi debuggera – omówienie podstawowych opcji debuggera OllyDbg i jego konfiguracja. Autor demonstruje opcje debuggera, wyjaśnia klawiszologię i pokazuje analizę prostej aplikacji na przykładzie. Moduł #3 – Podstawy assemblera – wprowadzenie do podstaw języka, w którym znajdziesz opis podstawowych instrukcji, rejestrów procesora oraz budowy pliku wykonywalnego w systemie Windows. Dowiesz się także, jak wywoływać wstawki assemblerowe w programach napisanych w języku C. Moduł kończy się analizą przykładowego programu. Uzupełnienie modułu stanowi Dodatek nr 2 w Podręczniku. Moduł #4 – Wykorzystanie prostych przepełnień stosu – praktyczna demonstracja wykorzystania trywialnego przepełnienia stosowego w systemie niezabezpieczonym DEP oraz ASLR. Przeanalizujesz przypadek w debuggerze, stworzysz własny exploit w języku C oraz wykorzystasz kodu powłoki do przejęcia kontroli nad podatną aplikacją. Moduł #5 – Wykorzystanie prostych przepełnień sterty – omówienie przypadku prostego przepełnienia sterty w systemach niezabezpieczonych DEP oraz ASLR. Dowiesz się podstawowych informacji na temat alokowania pamięci w systemach MS Windows i zobaczysz, jak można wykorzystać błąd w podatnej aplikacji. Moduł kończy się przykładowym atakiem, dzięki któremu atakujący ma możliwość wykonania dowolnego kodu. Moduł #6.01 – Architektura 64-bitowa – różnice. Dowiesz się, jakie różnice sprzętowe i implementacyjne istnieją pomiędzy 32- a 64-bitową architekturą intelowską. Jest to krótki wstęp teoretyczny do zagadnienia. Moduł #6.02 – Zabezpieczenia chroniące stos – omówienie mechanizmów bezpieczeństwa, które wprowadzono, aby chronić przed wykorzystaniem przepełnień stosu. Jest to wstęp teoretyczny, wymagany do pełnego zrozumienia dalszych zagadnień praktycznych. 3. Szkolenie Video – DVD #2 – moduły 6.03 – 7 Na drugiej płycie znajdziesz 6 Szkoleń Video (od 6.03 do 7, czas 3 godziny), a wśród nich: Moduł #6.03 – Zabezpieczenia chroniące stertę – moduł opisuje działanie mechanizmów bezpieczeństwa, wdrożonych w nowych systemach rodziny Windows, mających na celu ochronę przed przepełnieniami stertowymi. Dowiesz się, jak zbudowana jest struktura list i dlaczego trywialna exploitacja błędów typu heap overflow nie jest już możliwa. Moduł #6.04 – Mechanizmy DEP i ASLR – omówienie – dowiesz się, jak w praktyce działają mechanizmy Data Execution Prevention oraz Address Space Layout Randomization. Używając debuggera zobaczysz, jak w/w technologie pomagają w ochronie systemu. Moduł #6.05 – Omijanie SafeSEH i ASLR w praktyce – uzbrojony w wiedzę z poprzedniego modułu, stworzysz exploit, który ominie tzw. bezpieczne bramki obsługi wyjątków oraz losowy rozkład pamięci na przykładzie podatnej aplikacji w Windows 7. Na końcu dowiesz się także, w jaki sposób wygenerować własny kod powłoki za pomocą środowiska Metasploit. Moduł #6.06 – Omijanie DEP i ASLR przy użyciu ROP – Return Oriented Programming to technika, która pozwoli Ci na budowanie własnych exploitów z tzw. gadżetów. W tym module dowiesz się, jak tworzyć własne gadżety z dostępnych kawałków kodu. Pozwoli Ci to na ominięcie zabezpieczeń takich jak DEP, czy ASLR. Moduł #6.07 – Wykorzystanie ROP w praktyce – moduł stanowi praktyczną kontynuację wstępu z poprzedniego nagrania. W tym szkoleniu przeprowadzić atak na podatną aplikację, a autor pokaże Ci, jak stworzyć działający exploit krok po kroku. Demonstracja zakończy się uruchomieniem wstrzykniętego kodu powłoki. Moduł #7 – Trening praktycznej exploitacji na przykładzie Wiresharka – podsumowanie praktycznej części szkolenia. W tym module dowiesz się, jak atakujący mógłby przeprowadzić przykładowy atak na podatną aplikację. W tym wypadku „pod nóż” trafi jedna z podatnych wersji programu Wireshark. Dzięki odpowiednio spreparowanemu plikowi z pakietem, będziesz miał okazję przeprowadzić atak, który zakończy się uruchomieniem kodu powłoki i przejęciem kontroli nad aplikacją i systemem. Obie płyty to ponad 6 godzin i 30 minut nagrań w wysokiej jakości HD. Szkolenia Video zawarte na płytach dostępne są w dwóch wersjach: AVI – wersja zarejestrowana w rozdzielczości panoramicznej 1280×800, którą możesz uruchomić na każdym komputerze PC lub MAC. MP4 – specjalna wersja dla urządzeń mobilnych, przystosowana do rozdzielczości 1280×720, którą możesz uruchomić także na smartfonie lub tablecie. Na płytach Szkolenia Video znajdziesz obie wersje nagrań. Korzystaj z tej, którą w danej chwili potrzebujesz! Dla Twojej wygody na każdej z płyt znalazły się także wszystkie kody źródłowe programów opisanych w Podręczniku i demonstrowanych przez autora w trakcie Szkoleń Video.  
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona + 2DVD

  • []

    Kategoria: Książki & Multimedia > KsiążkiWysyłka: do 3 dni

    Opis - Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów... Pełen opis produktu 'Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona - Praca zbiorowa' »

    Opis - Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.Robert Dylewski Nazwa - Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona Oryginalny tytuł - Reality Check: The Irreverent Guide to Outsmarting, Outmanaging, and Outmarketing Your Competition Autor - Praca zbiorowa Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788392374558 Kod EAN - 9788392374558 Rok wydania - 2015 Język - PL Tłumacz - Carlson Piotr Format - 17.0x24.0cm Ilość stron - 256 Podatek VAT - 5%
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji Windows. Omijanie SafeSEH, ASLR, DEP, ROP i obrona - Praca zbiorowa

  • []

    Kategoria: Książki & Multimedia > KsiążkiWysyłka: do 3 dni

    Opis - Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek Tavis Ormandy, Google Inc. Nowoczesne aplikacje WWW... Pełen opis produktu 'Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW - Michal Zalewski' »

    Opis - Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek Tavis Ormandy, Google Inc.Nowoczesne aplikacje WWW są jak splątany kłębek, złożony z powiązanych wzajemnie technologii, które powstawały w różnym czasie i których współpraca nie przebiega całkiem gładko. Użycie w stosie aplikacji WWW dowolnego elementu - od żądań HTTP, aż po skrypty działające w przeglądarce - pociąga za sobą ważne, choć subtelne konsekwencje związane z bezpieczeństwem. Twórcy aplikacji chcący chronić użytkowników muszą pewnie poruszać się w tym środowisku.Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Pokazuje też sposoby poprawienia bezpieczeństwa aplikacji WWW. Z książki dowiesz się, jak: wykonać powszechne, a mimo to bardzo złożone zadania, takie jak parsowanie adresów URL i oczyszczanie kodu HTML używać nowoczesnych funkcji bezpieczeństwa, takich jak Strict Transport Security, Content Security Policy oraz Cross-Origin Resource Sharing wykorzystywać warianty reguły tego samego pochodzenia do bezpiecznego rozdzielania złożonych aplikacji WWW i ochrony danych użytkownika w przypadku wystąpienia błędów XSS tworzyć aplikacje hybrydowe i wstawiać na stronę gadżety bez wpadania w pułapki wynikające z reguł nawigacji w ramkach osadzać na stronie i udostępniać treści tworzone przez użytkowników bez uciekania się do mechanizmów wykrywania rodzajów tych treści Unikalny podręcznik poświęcony bezpieczeństwu!Michał Zalewski jest uznanym na całym świecie ekspertem ds. bezpieczeństwa informacji. Może poszczycić się wykryciem setek różnego rodzaju podatności i często wymieniany jest wśród osób mających największy wpływ na bezpieczeństwo w sieci. Jest autorem Ciszy w sieci, dostępnego na stronach Google Browser Security Handbook, oraz wielu ważnych artykułów.Patron medialny: Nazwa - Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW Oryginalny tytuł - The Tangled Web: A Guide to Securing Modern Web Applications Autor - Michal Zalewski Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788324644773 Kod EAN - 9788324644773 Rok wydania - 2012 Język - PL Tłumacz - Wojciech Moch Format - 170x230 Ilość stron - 360 Podatek VAT - 5% Premiera - 2012-09-27
    Ranking sklepy24.pl : 0

    Więcej o Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW - Michal Zalewski

  • Bezpieczeństwo aplikacji Windows w sklepie internetowym Prolibri.pl

    Powiększ zdjęcie

    132,30 zł
    147,00 zł

    []

    Kategoria: Nauki ścisłe >InformatykaWysyłka: od ręki

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny... Pełen opis produktu 'Bezpieczeństwo aplikacji Windows' »

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.Robert Dylewski...
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji Windows

  • [Helion]

    Kategoria: Bezpieczeństwo WWWWysyłka: od ręki

    skuteczny? Oto rozwiązanie -- niniejsza książka zawiera proste receptury, dzięki którym z łatwością znajdziesz luki w aplikacjach, zanim zrobią to różni hakerzy. Książka "Testowanie bezpieczeństwa... Pełen opis produktu 'Testowanie bezpieczeństwa aplikacji internetowych. Receptury' »

    Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? Jak szybko i sprawnie znaleźć problemy w aplikacjach? Jak wykorzystywać testy powtarzalne? Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać, aby nikt niepożądany nie przedostał się do środka? Co sprawia, że witryna jest naprawdę bezpieczna? I w jaki sposób testować aplikację, aby nie był to proces żmudny i czasochłonny, a raczej sprawny i skuteczny? Oto rozwiązanie -- niniejsza książka zawiera proste receptury, dzięki którym z łatwością znajdziesz luki w aplikacjach, zanim zrobią to różni hakerzy. Książka "Testowanie bezpieczeństwa aplikacji internetowych. Receptury" to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standardowych procedur kontroli aplikacji. Bez problemu stworzysz testy dotyczące funkcji AJAX, a także przeprowadzisz rozbudowane, wieloetapowe testy podatności na klasyczne problemy: skrypty krzyżowe oraz wstrzykiwanie kodu. Bezpieczeństwo oprogramowania Instalacja darmowych narzędzi i rozszerzeń Kodowanie danych w Internecie Manipulowanie danymi wejściowymi Fałszowanie informacji przesyłanych w nagłówkach przez przeglądarki Przesyłanie na serwer plików o dużej objętości Obchodzenie ograniczeń interfejsu użytkownika Autoryzacja masowego skanowania Ataki przeciwko aplikacjom AJAX Manipulowanie sesjami Testy wielostronne Niech bezpieczeństwo Twoich aplikacji nie spędza Ci snu z powiek!
    Ranking sklepy24.pl : 0

    Więcej o Testowanie bezpieczeństwa aplikacji internetowych. Receptury

  • [Helion]

    Kategoria: AJAXWysyłka: od ręki

    Bezpieczeństwo aplikacji WWW w Twoich rękach! Jakie ataki Ci grożą? Jak zapewnić bezpieczeństwo Twojej aplikacji WWW? Jak testować aplikację AJAX? Technologia... Pełen opis produktu 'Bezpieczeństwo aplikacji tworzonych w technologii Ajax' »

    Bezpieczeństwo aplikacji WWW w Twoich rękach! Jakie ataki Ci grożą? Jak zapewnić bezpieczeństwo Twojej aplikacji WWW? Jak testować aplikację AJAX? Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać. Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX. Podstawy technologii AJAX Asynchroniczność Rodzaje ataków Wykorzystanie SSL Walidacja przyjmowanych danych Skomplikowanie kodu a bezpieczeństwo Typowe błędy programistów Przechwytywanie danych po stronie klienta Bezpieczeństwo w Google Gears oraz Dojo.Offline Zagrożenia związane z warstwą prezentacji Testowanie aplikacji AJAX Zalety i wady dostępnych szkieletów aplikacji AJAX Zapewnij bezpieczeństwo Twojej aplikacji!
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji tworzonych w technologii Ajax

  • [Helion]

    Kategoria: Bezpieczeństwo WWWWysyłka: od ręki

    Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek Tavis Ormandy, Google Inc. Nowoczesne aplikacje WWW są jak splątany... Pełen opis produktu 'Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW' »

    Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek Tavis Ormandy, Google Inc. Nowoczesne aplikacje WWW są jak splątany kłębek, złożony z powiązanych wzajemnie technologii, które powstawały w różnym czasie i których współpraca nie przebiega całkiem gładko. Użycie w stosie aplikacji WWW dowolnego elementu - od żądań HTTP, aż po skrypty działające w przeglądarce - pociąga za sobą ważne, choć subtelne konsekwencje związane z bezpieczeństwem. Twórcy aplikacji chcący chronić użytkowników muszą pewnie poruszać się w tym środowisku. Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Pokazuje też sposoby poprawienia bezpieczeństwa aplikacji WWW. Z książki dowiesz się, jak: wykonać powszechne, a mimo to bardzo złożone zadania, takie jak parsowanie adresów URL i oczyszczanie kodu HTML używać nowoczesnych funkcji bezpieczeństwa, takich jak Strict Transport Security, Content Security Policy oraz Cross-Origin Resource Sharing wykorzystywać warianty reguły tego samego pochodzenia do bezpiecznego rozdzielania złożonych aplikacji WWW i ochrony danych użytkownika w przypadku wystąpienia błędów XSS tworzyć aplikacje hybrydowe i wstawiać na stronę gadżety bez wpadania w pułapki wynikające z reguł nawigacji w ramkach osadzać na stronie i udostępniać treści tworzone przez użytkowników bez uciekania się do mechanizmów wykrywania rodzajów tych treści Unikalny podręcznik poświęcony bezpieczeństwu! Michał Zalewski jest uznanym na całym świecie ekspertem ds. bezpieczeństwa informacji. Może poszczycić się wykryciem setek różnego rodzaju podatności i często wymieniany jest wśród osób mających największy wpływ na bezpieczeństwo w sieci. Jest autorem Ciszy w sieci, dostępnego na stronach Google Browser Security Handbook, oraz wielu ważnych artykułów. Patron medialny:    
    Ranking sklepy24.pl : 0

    Więcej o Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW

  • [ebookpoint]

    Kategoria: KsiążkiWysyłka: od ręki

    tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle... Pełen opis produktu 'Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera' »

    Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją! Dominic Chell jest ekspertem w dziedzinie zabezpieczeń aplikacji dla platformy iOS. Jest znany z wystąpień na konferencjach oraz jako autor wielu publikacji dotyczących bezpieczeństwa urządzeń mobilnych. Tyrone Erasmus zajmuje się badaniami z zakresu bezpieczeństwa systemów. Interesuje się testami penetracyjnymi. Bada nowe narzędzia i techniki pojawiające się w tej sferze. Shaun Colley jest ekspertem z zakresu bezpieczeństwa w urządzeniach mobilnych i oceny kodu natywnego. Zajmuje się też inżynierią wsteczną. Ollie Whitehouse specjalizuje się w zapewnieniu bezpieczeństwa aplikacji i urządzeń mobilnych, interesuje się też technikami bezprzewodowymi.
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

  • [CSH]

    Kategoria: PodręcznikiWysyłka: od ręki

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny... Pełen opis produktu 'Bezpieczeństwo aplikacji Windows' »

    Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji działających pod kontrolą systemów z rodziny Microsoft Windows. W szkoleniu znajdziesz wiele interesujących informacji na temat technik ataku na aplikacje w najnowszych odsłonach systemu firmy z Redmond i dowiesz się, jak skutecznie się przed nimi bronić. Autorzy szkolenia obnażają słabości takich mechanizmów jak SafeSEH, SEHOP, DEP, czy ASLR. Jeżeli kiedykolwiek zastanawiałeś się, co leży u podstaw masowych ataków na oprogramowanie, o których co jakiś czas głośno w mediach, tutaj znajdziesz odpowiedź i wiele cennych informacji ku przestrodze.Robert Dylewski
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji Windows

  • [Helion]

    Kategoria: InformatykaWysyłka: od ręki

    i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa a... Pełen opis produktu 'Bezpieczeństwo aplikacji internetowych dla... Helion' »

    Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista? To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładnie wyjaśnionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeśli jesteś wyjadaczem w dziedzinie kodowania, prędko się zorientujesz, czego jeszcze nie wiesz, i dzięki lekturze uzupełnisz wiedzę, by sprawnie wdrożyć najlepsze praktyki bezpieczeństwa. Co ważne, autor nie ogranicza się do jednego języka programowania, uwzględnia natomiast zalecenia dotyczące bezpieczeństwa we wszystkich najważniejszych językach. Ta książka pomoże Ci: - zapobiegać wstrzykiwaniu kodu SQL, szkodliwego JavaScriptu i atakom typu cross-site - chronić konta użytkowników przed kradzieżą haseł i sesji lub eskalacją uprawnień - zaimplementować szyfrowanie i usunąć luki ze starszego kodu - zapobiegać ujawnianiu luk w zabezpieczeniach - chronić się przed zaawansowanymi atakami typu malvertising i denial-of-service Nie jest za późno. Chyba że już jest....
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji internetowych dla... Helion

  • [Helion]

    Kategoria: InformatykaWysyłka: od ręki

    Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie b... Pełen opis produktu 'Alicja i Bob. Bezpieczeństwo aplikacji w praktyce Helion' »

    Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zainteresowani -- od architekta po użytkownika -- powinni stale uaktualniać i stosować w praktyce zasady bezpieczeństwa systemów informatycznych. Jednak szczególna odpowiedzialność spoczywa na projektantach i programistach aplikacji, gdyż podejmowanie działań zabezpieczających na wczesnych etapach opracowywania oprogramowania daje o wiele lepsze rezultaty niż rozwiązywanie problemów w fazie testowania. To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie przedstawionych treści, posłużono się przykładem Alicji i Boba, których życie zawodowe, a także podejmowane przez nich przedsięwzięcia i realizowane zadania wpływają na decyzje dotyczące bezpieczeństwa aplikacji. Znajdziemy tu również odpowiedzi na wiele pytań nurtujących osoby zaczynające pracę w tej dziedzinie, a liczne wskazówki, wytyczne i opisy dobrych praktyk z pewnością ułatwią poprawne stosowanie zasad bezpieczeństwa w tworzonym oprogramowaniu. W książce między innymi: najważniejsze zasady bezpieczeństwa w koncepcjach projektowych wytyczne bezpiecznego programowania modelowanie zagrożeń i testowanie współczesne zagrożenia dla bezpieczeństwa aplikacji i metody obrony przed nimi protokoły bezpieczeństwa dla programistów i personelu informatycznego Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne!
    Ranking sklepy24.pl : 0

    Więcej o Alicja i Bob. Bezpieczeństwo aplikacji w praktyce Helion

  • [Helion]

    Kategoria: InformatykaWysyłka: od ręki

    powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą... Pełen opis produktu 'Bezpieczeństwo aplikacji mobilnych Helion' »

    Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna popatrz na nią oczami hakera i zabezpiecz ją!
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji mobilnych Helion

  • [WYDAWCA]

    Kategoria: Książki > Książki naukowe i popularnonaukowe > Informatyka, internetWysyłka: do 7 dni

    BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH MCDONALD Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku,... Pełen opis produktu 'BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH MCDONALD' »

    BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH MCDONALD Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista? To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładnie wyjaśnionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeśli jesteś wyjadaczem w dziedzinie kodowania, prędko się zorientujesz, czego jeszcze nie wiesz, i dzięki lekturze uzupełnisz wiedzę, by sprawnie wdrożyć najlepsze praktyki bezpieczeństwa. Co ważne, autor nie ogranicza się do jednego języka programowania, uwzględnia natomiast zalecenia dotyczące bezpieczeństwa we wszystkich najważniejszych językach. Ta książka pomoże Ci: zapobiegać wstrzykiwaniu kodu SQL, szkodliwego JavaScriptu i atakom typu cross-site chronić konta użytkowników przed kradzieżą haseł i sesji lub eskalacją uprawnień zaimplementować szyfrowanie i usunąć luki ze starszego kodu zapobiegać ujawnianiu luk w zabezpieczeniach chronić się przed zaawansowanymi atakami typu malvertising i denial-of-service Nie jest za późno. Chyba że już jest... Data premiery: 2021-09-21
    Ranking sklepy24.pl : 0

    Więcej o BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH MCDONALD

  • [Helion]

    Kategoria: Książki / Literatura obcojęzyczna

    Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media re... Pełen opis produktu 'Bezpieczeństwo nowoczesnych aplikacji internetowych.' »

    Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpiecze
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo nowoczesnych aplikacji internetowych.

  • [Helion]

    Kategoria: Informatyka > Hacking i Bezpieczeństwo

    skuteczny? Oto rozwiązanie -- niniejsza książka zawiera proste receptury, dzięki którym z łatwością znajdziesz luki w aplikacjach, zanim zrobią to różni hakerzy.Książka "Testowanie bezpieczeństwa... Pełen opis produktu 'Testowanie bezpieczeństwa aplikacji internetowych. Receptury' »

    Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? Jak szybko i sprawnie znaleźć problemy w aplikacjach? Jak wykorzystywać testy powtarzalne? Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać, aby nikt niepożądany nie przedostał się do środka? Co sprawia, że witryna jest naprawdę bezpieczna? I w jaki sposób testować aplikację, aby nie był to proces żmudny i czasochłonny, a raczej sprawny i skuteczny? Oto rozwiązanie -- niniejsza książka zawiera proste receptury, dzięki którym z łatwością znajdziesz luki w aplikacjach, zanim zrobią to różni hakerzy.Książka "Testowanie bezpieczeństwa aplikacji internetowych. Receptury" to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standardowych procedur kontroli aplikacji. Bez problemu stworzysz testy dotyczące funkcji AJAX, a także przeprowadzisz rozbudowane, wieloetapowe testy podatności na klasyczne problemy: skrypty krzyżowe oraz wstrzykiwanie kodu. Bezpieczeństwo oprogramowania Instalacja darmowych narzędzi i rozszerzeń Kodowanie danych w Internecie Manipulowanie danymi wejściowymi Fałszowanie informacji przesyłanych w nagłówkach przez przeglądarki Przesyłanie na serwer plików o dużej objętości Obchodzenie ograniczeń interfejsu użytkownika Autoryzacja masowego skanowania Ataki przeciwko aplikacjom AJAX Manipulowanie sesjami Testy wielostronne Niech bezpieczeństwo Twoich aplikacji nie spędza Ci snu z powiek
    Ranking sklepy24.pl : 0

    Więcej o Testowanie bezpieczeństwa aplikacji internetowych. Receptury

  • [Michal Zalewski]

    Kategoria: Informatyka i InternetWysyłka: do 7 dni

    Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek Tavis Ormandy, Google Inc. Nowoczesne aplikacje WWW są jak splątany... Pełen opis produktu 'Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW' »

    Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek Tavis Ormandy, Google Inc. Nowoczesne aplikacje WWW są jak splątany kłębek, złożony z powiązanych wzajemnie technologii, które powstawały w różnym czasie i których współpraca nie przebiega całkiem gładko. Użycie w stosie aplikacji WWW dowolnego elementu - od żądań HTTP, aż po skrypty działające w przeglądarce - pociąga za sobą ważne, choć subtelne konsekwencje związane z bezpieczeństwem. Twórcy aplikacji chcący chronić użytkowników muszą pewnie poruszać się w tym środowisku.Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Pokazuje też sposoby poprawienia bezpieczeństwa aplikacji WWW. Z książki dowiesz się, jak:wykonać powszechne, a mimo to bardzo złożone zadania, takie jak parsowanie adresów URL i oczyszczanie kodu HTMLużywać nowoczesnych funkcji bezpieczeństwa, takich jak Strict Transport Security, Content Security Policy oraz Cross-Origin Resource Sharingwykorzystywać warianty reguły tego samego pochodzenia do bezpiecznego rozdzielania złożonych aplikacji WWW i ochrony danych użytkownika w przypadku wystąpienia błędów XSStworzyć aplikacje hybrydowe i wstawiać na stronę gadżety bez wpadania w pułapki wynikające z reguł nawigacji w ramkachosadzać na stronie i udostępniać treści tworzone przez użytkowników bez uciekania się do mechanizmów wykrywania rodzajów tych treści Unikalny podręcznik poświęcony bezpieczeństwu! Michał Zalewski jest uznanym na całym świecie ekspertem ds. bezpieczeństwa informacji. Może poszczycić się wykryciem setek różnego rodzaju podatności i często wymieniany jest wśród osób mających największy wpływ na bezpieczeństwo w sieci. Jest autorem Ciszy w sieci, dostępnego na stronach Google Browser Security Handbook, oraz wielu ważnych artykułów.Patron medialny:
    Ranking sklepy24.pl : 0

    Więcej o Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW

  • [CSH]

    Kategoria: Książki>Technika. Informatyka. Przemysł. Rolnictwo.>Informatyka. Cybernetyka. Komputery>Oprogramowanie>Bezpieczeństwo danych i systemówWysyłka: do 3 dni

    0x0042f10900000000

    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo Aplikacji Windows + 2 Dvd

  • [Helion]

    Kategoria: multimedia > książki

    zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać... Pełen opis produktu 'Bezpieczeństwo aplikacji tworzonych w technologii Ajax' »

    Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki temu podręcznikowi dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer).
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji tworzonych w technologii Ajax

  • [Helion]

    Kategoria: Informatyka > Webmasterstwo

    Bezpieczeństwo aplikacji WWW w Twoich rękach! Jakie ataki Ci grożą? Jak zapewnić bezpieczeństwo Twojej aplikacji WWW? Jak testować aplikację AJAX? Technologia... Pełen opis produktu 'Bezpieczeństwo aplikacji tworzonych w technologii Ajax' »

    Bezpieczeństwo aplikacji WWW w Twoich rękach! Jakie ataki Ci grożą? Jak zapewnić bezpieczeństwo Twojej aplikacji WWW? Jak testować aplikację AJAX? Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX. Podstawy technologii AJAX Asynchroniczność Rodzaje ataków Wykorzystanie SSL Walidacja przyjmowanych danych Skomplikowanie kodu a bezpieczeństwo Typowe błędy programistów Przechwytywanie danych po stronie klienta Bezpieczeństwo w Google Gears oraz Dojo.Offline Zagrożenia związane z warstwą prezentacji Testowanie aplikacji AJAX Zalety i wady dostępnych szkieletów aplikacji AJAX Zapewnij bezpieczeństwo Twojej aplikacji! Autorzy:Billy Hoffman, Bryan Sullivan ISBN:978-83-246-1693-0 Rok wydania:2009-02-11 Seria cyklu:AJAX Tłumacze:Robert Górczyński Tytuł oryginalny:Ajax Security
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji tworzonych w technologii Ajax

  • [helion]

    Kategoria: Książki techniczne>Informatyka. Cybernetyka. KomputeryWysyłka: od ręki

    Bezpieczeństwo aplikacji WWW w Twoich rękach! Jakie ataki Ci grożą? Jak zapewnić bezpieczeństwo Twojej aplikacji WWW? Jak testować aplikację AJAX?Technologia... Pełen opis produktu 'Bezpieczeństwo aplikacji tworzonych w technologii Ajax' »

    Bezpieczeństwo aplikacji WWW w Twoich rękach! Jakie ataki Ci grożą? Jak zapewnić bezpieczeństwo Twojej aplikacji WWW? Jak testować aplikację AJAX?Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX. Podstawy technologii AJAX Asynchroniczność Rodzaje ataków Wykorzystanie SSL Walidacja przyjmowanych danych Skomplikowanie kodu a bezpieczeństwo Typowe błędy programistów Przechwytywanie danych po stronie klienta Bezpieczeństwo w Google Gears oraz Dojo.Offline Zagrożenia związane z warstwą prezentacji Testowanie aplikacji AJAX Zalety i wady dostępnych szkieletów aplikacji AJAXZapewnij bezpieczeństwo Twojej aplikacji!...
    Ranking sklepy24.pl : 0

    Więcej o Bezpieczeństwo aplikacji tworzonych w technologii Ajax


Libristo.pl

Książki
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 25.06.2015
createspace independent publishing platform, independently published, cambridge university press, oxford university press, penguin books, taylor & francis ltd, little, brown book group, legare street pr, john wiley & sons inc
Produkty w ofercie: 600000
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

ksiazkitanie.pl

Czasopisma, książki, filmy dvd
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 20.09.2016
wydawca, wydawnictwo literackie, znak, zysk i s-ka, media rodzina, egmont komiksy, prószyński media, wielka litera, muza, czarne
Produkty w ofercie: 86097
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Planetaksiazki.pl

Podręczniki, literatura popularnonaukowa oraz audiobooki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 13.07.2011
opracowanie zbiorowe, pwm, edgard, nomos, opracowanie zbiorowe, pozostałe, contra, storybox, gamma, mck
Produkty w ofercie: 15278
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 2

Prolibri.pl

Książki i audiobooki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 27.05.2011
wydawnictwo naukowe pwn, wolters kluwer, cambridge university press, olesiejuk, helion, zielona sowa, egmont, umcs, zysk i s-ka, pzwl
Produkty w ofercie: 91751
Promocje: 90639
Wysyłka do 3 dni: 91750
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Księgarnia-Techniczna.com

Książki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 29.10.2009
helion, onepress, wkŁ, wnt, pwn, owpw, btc, kabe, promise, arkady
Produkty w ofercie: 2812
Promocje: 22
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 1

Gigant.pl

Książki, muzyka oraz filmy.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 18.06.2008
cd baby, universal music, warner music, naxos classical, imports, sony music entertainment, sony music, bis records, chandos, essential media afw
Produkty w ofercie: 2183576
Promocje: b/d
Wysyłka do 3 dni: 163230
Opinie pozytywne: 22
Opinie neutralne: 1
Opinie negatywne: 5

ksiegarnia-marki.pl

Książki, artykuły szkolne, gry i zabawki
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 19.02.2018
egmont, olesiejuk sp. z o.o., novae res, znak, revell, adam marszałek, helion, leantoys, prószyński i s-ka, wsip
Produkty w ofercie: 70000
Promocje: b/d
Wysyłka do 3 dni: 70000
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Helion.pl

Książki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 01.03.2008
helion
Produkty w ofercie: 1438
Promocje: 1
Wysyłka do 3 dni: b/d
Opinie pozytywne: 1
Opinie neutralne: 0
Opinie negatywne: 0

Selkar.pl

Literatura popluarnonaukowa oraz książki wielogatunkowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 06.03.2007
pwn wydawnictwo naukowe, egmont, helion, Świat książki, wolters kluwer polska, albatros, c.h. beck, bellona, w.a.b., olesiejuk sp. z o.o.
Produkty w ofercie: 74490
Promocje: b/d
Wysyłka do 3 dni: 72862
Opinie pozytywne: 5
Opinie neutralne: 0
Opinie negatywne: 1

InBook.pl

Książki , płyty CD, DVD, multimedia, zegarki, zabawki
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 19.04.2008
Produkty w ofercie: 163450
Promocje: b/d
Wysyłka do 3 dni: 163450
Opinie pozytywne: 9
Opinie neutralne: 1
Opinie negatywne: 6

Booknet.net.pl

Książki oraz podręczniki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 09.03.2011
pwn wydawnictwo naukowe, wydawnictwo olesiejuk, egmont, helion, c.h. beck, cambridge university press, wsip wydawnictwo szkolne i pedagogiczne, zielona sowa, bellona, wolters kluwer
Produkty w ofercie: 329777
Promocje: b/d
Wysyłka do 3 dni: 329777
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Madbooks.pl

Książki i komiksy oraz podręczniki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 15.04.2009
wydawnictwo naukowe pwn, helion, wolters kluwer, olesiejuk, c.h. beck, zielona sowa, prószyński media, egmont, wam, difin
Produkty w ofercie: 83659
Promocje: 48532
Wysyłka do 3 dni: 83659
Opinie pozytywne: 4
Opinie neutralne: 0
Opinie negatywne: 0

Księgarnia Techniczna

Książki naukowo-techniczne oraz podręczniki akademickie jak również literatura fachowa.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 20.11.2006
uniwersytet warmińsko-mazurski w olsztynie, politechnika gdańska, politechnika białostocka, politechnika warszawska, uniwersytet zielonogórski, uniwersytet adama mickiewicza w poznaniu, wydawnictwa komunikacji i Łączności
Produkty w ofercie: 806
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 16
Opinie neutralne: 0
Opinie negatywne: 0

Bonusmedia

Książki, audiobooki, filmy oraz nagrania muzyczne.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 17.01.2013
wydawnictwo naukowe pwn, wolters kluwer, helion, c.h. beck, bellona, zysk i s-ka, egmont, lexisnexis, literackie, rebis
Produkty w ofercie: 51304
Promocje: b/d
Wysyłka do 3 dni: 51299
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0