Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 336
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o nim myśleć już na wstępnym etapie projektowania oprogramowania i zaangażować w ten proces cały zespół, od najwyższego kierownictwa, przez architektów, projektantów, po testerów, a nawet przyszłych użytkowników systemu. Często się okazuje, że świadomość wagi problemów bezpieczeństwa jest w takim zespole niewielka, a wiedza - fragmentaryczna.
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.
W książce:
- identyfikacja ważnych zasobów, obszarów ataku i granic zaufania w systemie
- ocena skuteczności różnych technik łagodzenia zagrożeń
- wzorce projektowe ułatwiające zapewnianie bezpieczeństwa
- podatności, w tym XSS, CSRF i błędy związane z pamięcią
- testy bezpieczeństwa
- ocena projektu oprogramowania pod kątem bezpieczeństwa
Troska o bezpieczeństwo jest najlepszą praktyką!
"Już jako twórca certyfikatów cyfrowych Loren wniósł niezwykle istotny wkład w zapewnianie bezpieczeństwa informacji. W tej książce kontynuuje tę drogę".
Martin Hellman, emerytowany profesor Uniwersytetu Stanforda i laureat nagrody Turinga przyznawanej przez ACM.
W książce Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Loren Kohnfelder zbiera swoje ponad 20-letnie doświadczenie z branży bezpieczeństwa w napisanym w zwięzły, elegancki sposób przewodniku o tym, jak projektować oprogramowanie tak, by było bardziej bezpieczne. Książka, napisana dla szerokiego grona specjalistów, w tym architektów oprogramowania, projektantów, programistów i dyrektorów ds. technicznych, kładzie nacisk na branie pod uwagę zagadnień związanych z bezpieczeństwem już na wczesnym etapie procesu projektowania oprogramowania i angażowanie w ten proces całego zespołu. Książkę rozpoczyna od omówienia podstawowych pojęć związanych z bezpieczeństwem takich jak: zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. W jej drugiej części omawia proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. W ostatniej części omawia najczęstsze błędy powstające podczas kodowania, powodujące powstawanie luk w zabezpieczeniach, uzupełniając przy tym opis przykładowymi, obszernymi fragmentami kodu napisanymi w językach C i Python.
Z tej książki dowiesz się, jak:
- Identyfikować ważne zasoby, obszary ataku i granice zaufania w systemie
- Oceniać skuteczność różnych podejść łagodzenia zagrożeń
- Pracować z dobrze znanymi wzorcami projektowymi środków łagodzących i zapewniania bezpieczeństwa
- Zrozumieć i zapobiegać podatnościom takim jak XSS, CSRF i błędami związanymi z pamięcią
- Wykorzystywać testy bezpieczeństwa aby proaktywnie identyfikować podatności w kodzie
- Obiektywnie oceniać projekt oprogramowania pod kątem błędów związanych z bezpieczeństwem
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania to książka zawierająca nowoczesny, życiowy zbiór najlepszych praktyk, spostrzeżeń i pomysłów odnośnie przyszłości oprogramowania. Jest to lektura obowiązkowa dla każdego, kto zajmuje się technologią.
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(41.30 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...
Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym
(39.90 zł najniższa cena z 30 dni)104.25 zł
139.00 zł(-25%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(69.65 zł najniższa cena z 30 dni)149.25 zł
199.00 zł(-25%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
O autorze ebooka
Loren Kohnfelder programuje od ponad pół wieku. Zajmował się wieloma dziedzinami programowania. W firmie Microsoft pracował nad zagadnieniami związanymi z bezpieczeństwem, przyczynił się do powstania pierwszej metodologii jego proaktywnego zapewniania. Ostatnio pracował w zespole do spraw prywatności w Google. Przeprowadził ponad sto przeglądów bezpieczeństwa projektów systemów komercyjnych o dużej skali.
Zobacz pozostałe książki z serii No Starch Press
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(77.35 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł(-30%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(56.55 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
(83.85 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%)
Ebooka "Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Designing Secure Software: A Guide for Developers
- Tłumaczenie:
- Magdalena A. Tkacz
- ISBN Książki drukowanej:
- 978-83-283-9432-2, 9788328394322
- Data wydania książki drukowanej:
- 2022-12-21
- ISBN Ebooka:
- 978-83-283-9433-9, 9788328394339
- Data wydania ebooka:
- 2022-12-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 183062
- Rozmiar pliku Pdf:
- 4.3MB
- Rozmiar pliku ePub:
- 5.0MB
- Rozmiar pliku Mobi:
- 11.7MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: No Starch Press
Spis treści ebooka
- Kto powinien przeczytać tę książkę?
- Jakie tematy są omawiane w książce?
- Część I: Koncepcje
- Część II: Projektowanie
- Część III: Implementacja
- Posłowie
- Dodatki
- Dobra, bezpieczna zabawa
- Zrozumieć bezpieczeństwo
- Zaufanie
- Obdarzanie zaufaniem
- Nie możesz zobaczyć bitów
- Kompetencja i niedoskonałość
- Poziomy zaufania
- Decyzje dotyczące zaufania
- Komponenty, którym ufamy w sposób pośredni
- Bycie wiarygodnym
- Klasyczne zasady
- Bezpieczeństwo informacji - C-I-A
- Złoty standard
- Prywatność
- Perspektywa napastnika
- Cztery pytania
- Modelowanie zagrożeń
- Praca na bazie modelu
- Identyfikacja aktywów
- Identyfikacja obszarów ataku
- Określanie granic zaufania
- Identyfikacja zagrożeń
- Łagodzenie zagrożeń
- Rozważania o ochronie prywatności
- Modelowanie zagrożeń w każdym miejscu
- Przeciwdziałanie zagrożeniom
- Strukturalne strategie łagodzenia skutków
- Minimalizuj obszary ataku
- Zawężanie okienka podatności
- Zminimalizuj ekspozycję danych
- Polityka dostępu i kontrola dostępu
- Interfejsy
- Komunikacja
- Przechowywanie danych
- Cechy projektu
- Ekonomia projektowania
- Przejrzysty projekt
- Minimalizacja narażenia
- Najmniejsze przywileje
- Jak najmniej informacji
- Bezpieczny z założenia
- Listy dozwolonych zamiast List zabronionych
- Unikaj przewidywalności
- Bezpieczna awaria
- Zdecydowane egzekwowanie reguł
- Pełna mediacja
- Jak najmniej współdzielonych mechanizmów
- Nadmiarowość
- Wielowarstwowa obrona
- Rozdzielanie przywilejów
- Zaufanie i odpowiedzialność
- Zasada ograniczonego zaufania
- Przyjmij odpowiedzialność za bezpieczeństwo
- Antywzorce
- Reprezentant wprowadzony w błąd
- Przepływ zwrotny zaufania
- Haczyki innych firm
- Komponenty, których nie da się załatać
- Narzędzia kryptograficzne
- Liczby losowe
- Liczby pseudolosowe
- Kryptograficznie bezpieczne liczby pseudolosowe
- Kody uwierzytelniania komunikatów
- Używanie MAC do zapobiegania manipulacjom
- Ataki metodą powtórzenia
- Bezpieczna łączność z użyciem MAC
- Szyfrowanie symetryczne
- Jednorazowy bloczek
- Zaawansowany standard szyfrowania
- Używanie kryptografii symetrycznej
- Szyfrowanie asymetryczne
- Kryptosystem RSA
- Podpisy cyfrowe
- Certyfikaty cyfrowe
- Wymiana kluczy
- Korzystanie z kryptografii
- Uwzględnianie bezpieczeństwa w projektowaniu
- Zadbaj o wyraźne doprecyzowanie założeń projektowych
- Określanie zakresu
- Określanie wymagań dotyczących bezpieczeństwa
- Modelowanie zagrożeń
- Wprowadzanie środków łagodzących
- Projektowanie interfejsów
- Projektowanie obsługi danych
- Uwzględnianie prywatności w projekcie
- Planowanie pełnego cyklu życia oprogramowania
- Osiąganie kompromisów
- Prostota projektu
- Logistyka SDR
- Po co przeprowadzać SDR?
- Kiedy należy przeprowadzić SDR?
- Dokumentacja jest niezbędna
- Proces SDR
- 1. Przestudiuj projekt
- 2. Pytaj
- 3. Identyfikuj
- 4. Współpracuj
- 5. Pisz
- 6. Śledź dokonywane zmiany
- Ocena bezpieczeństwa projektu
- Wykorzystanie czterech pytań jako wskazówek
- Na co zwracać uwagę
- Przegląd związany z prywatnością
- Przeglądy aktualizacji
- Zarządzanie różnicą zdań
- Komunikuj się w taktowny sposób
- Studium przypadku: trudny przegląd
- Eskalowanie braku porozumienia
- Ćwicz, ćwicz, ćwicz
- Wyzwania
- Złośliwe działanie
- Podatności na ataki są błędami
- Łańcuchy podatności na zagrożenia
- Błędy i entropia
- Czujność
- Studium przypadku: GotoFail
- Jednolinijkowa podatność
- Uwaga na "strzał w stopę"
- Wnioski z GotoFail
- Podatność na błędy w kodowaniu
- Niepodzielność
- Ataki związane z pomiarem czasu
- Serializacja
- Typowi podejrzani
- Podatności związane z arytmetyką
- Błędy w zabezpieczeniach dla liczb całkowitych o stałej szerokości
- Luki w zabezpieczeniach precyzji zmiennoprzecinkowej
- Przykład: niedomiar wartości zmiennoprzecinkowych
- Przykład: przepełnienie liczby całkowitej
- Bezpieczna arytmetyka
- Luki w zabezpieczeniach dostępu do pamięci
- Zarządzanie pamięcią
- Przepełnienie bufora
- Przykład: podatność alokacji pamięci
- Studium przypadku: Heartbleed
- Walidacja
- Poprawność danych
- Kryteria walidacji
- Odrzucanie nieprawidłowych danych wejściowych
- Poprawianie nieprawidłowych danych wejściowych
- Podatności w łańcuchach znaków
- Problemy z długością
- Problemy z kodowaniem Unicode
- Podatność na wstrzyknięcia
- Wstrzyknięcie SQL
- Trawersowanie ścieżek
- Wyrażenia regularne
- Niebezpieczeństwa związane z językiem XML
- Łagodzenie ataków typu wstrzyknięcie
- Buduj, korzystając z gotowych frameworków
- Model bezpieczeństwa sieciowego
- Protokół HTTP
- Certyfikaty cyfrowe i HTTPS
- Zasada tego samego pochodzenia
- Cookies
- Często spotykane podatności w sieci Web
- Skrypty międzywitrynowe (XSS)
- Fałszowanie żądania pomiędzy stronami (CSRF)
- Więcej podatności i środków łagodzących
- Czym jest testowanie bezpieczeństwa?
- Testowanie bezpieczeństwa na przykładzie podatności GotoFail
- Testy funkcjonalne
- Testy funkcjonalne z wykorzystaniem podatności
- Przypadki testowe do testowania bezpieczeństwa
- Ograniczenia testów bezpieczeństwa
- Pisanie przypadków testowych do testów bezpieczeństwa
- Testowanie walidacji danych wejściowych
- Testowanie podatności na ataki XSS
- Testowanie odporności na błędne dane
- Testy regresji bezpieczeństwa
- Testowanie dostępności
- Zużycie zasobów
- Badanie progu
- Rozproszone ataki typu Denial-of-Service
- Najlepsze praktyki w testowaniu zabezpieczeń
- Rozwój oprogramowania oparty na testach
- Wykorzystanie testów integracyjnych
- Testy bezpieczeństwa - nadrabianie zaległości
- Jakość kodu
- Higiena kodu
- Obsługa wyjątków i błędów
- Dokumentowanie bezpieczeństwa
- Przeglądy kodu pod kątem bezpieczeństwa
- Zależności
- Wybieranie bezpiecznych komponentów
- Zabezpieczanie interfejsów
- Nie wymyślaj na nowo koła w bezpieczeństwie
- Postępowanie z przestarzałymi zabezpieczeniami
- Klasyfikowanie zagrożeń
- Oceny DREAD
- Tworzenie działających exploitów
- Podejmowanie decyzji w triażu
- Zabezpieczanie środowiska programistycznego
- Oddzielenie prac rozwojowych od produkcji
- Zabezpieczanie narzędzi programistycznych
- Wypuszczanie produktu na rynek
- Wezwanie do działania
- Bezpieczeństwo to zadanie każdego z nas
- Zaprawiony w bezpieczeństwie
- Bezpieczeństwo w przyszłości
- Poprawa jakości oprogramowania
- Zarządzanie złożonością
- Od minimalizowania do maksymalizowania przejrzystości
- Zwiększanie autentyczności, zaufania i odpowiedzialności oprogramowania
- Dostarczanie na ostatnim kilometrze
- Wnioski
- Tytuł: dokument projektowy komponentu rejestrującego prywatne dane
- Spis treści
- Sekcja 1. Opis produktu
- Sekcja 2. Przegląd
- 2.1. Cel
- 2.2. Zakres
- 2.3. Pojęcia
- 2.4. Wymagania
- 2.5. Cele poza zakresem projektu
- 2.6. Nierozstrzygnięte kwestie
- 2.7. Alternatywne rozwiązania
- Sekcja 3. Przypadki użycia
- Sekcja 4. Architektura systemu
- Sekcja 5. Projekt danych
- Sekcja 6. Interfejsy API
- 6.1. Żądanie Witaj
- 6.2. Żądanie definicji schematu
- 6.3. Żądanie dziennika zdarzeń
- 6.4. Żądanie Żegnaj
- Sekcja 7. Projekt interfejsu użytkownika
- Sekcja 8. Projekt techniczny
- Sekcja 9. Konfiguracja
- Sekcja 10. Odwołania
Słowo wstępne
Przedmowa
Podziękowania
Wprowadzenie
Część I. Koncepcje
1. Podstawy
2. Zagrożenia
3. Łagodzenie
4. Wzorce
5. Kryptografia
Część II. Projekt
6. Projektowanie z uwzględnieniem bezpieczeństwa
7. Przeglądy bezpieczeństwa
Część III. Implementacja
8. Programowanie z uwzględnieniem aspektów bezpieczeństwa
9. Błędy w niskopoziomowym programowaniu
10. Niezaufane dane wejściowe
11. Bezpieczeństwo sieci Web
12. Testowanie bezpieczeństwa
13. Najlepsze praktyki w tworzeniu bezpiecznych projektów
Posłowie
A. Przykładowa dokumentacja projektowa
B. Słowniczek
C. Ćwiczenia
D. Ściągi
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(41.30 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(125.30 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(90.30 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(70.85 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książka stanowi zbiór praktycznych informacji dotyczących najpopularniejszych wzorców projektowych. Lekturę rozpoczniesz od zapoznania się z możliwościami korzystania z wzorców projektowych na platformie Javy. Dowiesz się także, jakich zasad trzeba przestrzegać, aby zapewnić czytelność i łatwość ...
Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania Wzorce projektowe dla programistów Javy. Udoskonal swoje umiejętności projektowania oprogramowania
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Loren Kohnfelder (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.