Opis treści
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń.
_x005F_x000D_ _x005F_x000D_Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
_x005F_x000D_ _x005F_x000D_W książce między innymi:
_x005F_x000D_ _x005F_x000D_- _x005F_x000D_
- typowe luki bezpieczeństwa _x005F_x000D_
- podstawowe techniki atakowania aplikacji _x005F_x000D_
- niestandardowe metody omijania typowych zabezpieczeń _x005F_x000D_
- wdrażanie zabezpieczeń aplikacji _x005F_x000D_
- najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym _x005F_x000D_
- poprawa poziomu bezpieczeństwa aplikacji internetowych _x005F_x000D_
Myśl jak haker - twórz niezawodne zabezpieczenia!
_x005F_x000D_„Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach”, Andrew Hoffman – jak czytać ebook?
Ebooka „Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach”, tak jak pozostałe książki w formacie elektronicznym przeczytacie w aplikacji mobilnej Woblink na Android lub iOS lub na innym urządzeniu obsługującym format epub lub mobi - czytnik ebooków (Pocketbook, Kindle, inkBook itd.), tablet, komputer etc. Czytaj tak, jak lubisz!
Zanim zdecydujesz się na zakup, możesz również przeczytać u nas darmowy fragment ebooka. A jeśli wolisz słuchać, sprawdź, czy książka jest dostępna w Woblink także jako audiobook (mp3).