księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP)         HELION          39.90zł   9.98zł Księgarnia informatyczna komputeks.pl Stwórz bezpieczny sejf na dane Twoich klientów i obroń swoją aplikację!

Bezpieczeństwo złożonych, dynamicznych, interaktywnych współczesnych serwisów internetowych niejednokrotnie spędza sen z powiek projektującym je programistom. Niestety, bywa, że ich nocne koszmary zmieniają się w rzeczywistość i przygotowana przez nich strona WWW pada ofiarą złodziei (kradnących dane użytkowników) albo po prostu złośliwców, którzy czerpią przyjemność ze zniszczenia efektów cudzej pracy. Internet nie jest miejscem, w którym można pozwolić sobie na beztroskę i błędy — zwłaszcza, jeśli serwis przechowuje wrażliwe dane (finansowe, zdrowotne, społeczne) albo gdy od jego działania zależy powodzenie dużego przedsięwzięcia biznesowego czy na przykład sprawne funkcjonowanie szpitala.

W tej książce znajdziesz omówienie dwunastu najbardziej typowych błędów programistycznych, wystawiających serwis internetowy na ataki hakerów. W każdym rozdziale prezentowana jest inna klasa błędów – na przykładach pochodzących z realnych, działających w sieci aplikacji — wraz ze sposobami zaradzenia tym błędom na etapie projektowania lub poprawiania strony WWW.

Znajdziesz tu opis kwestii dotyczących kontroli dostępu do danych, wstrzykiwania kodu, przechowywania haseł użytkowników, właściwej autoryzacji, błędów transakcyjnych. Dowiesz się, jak zabezpieczać serwis przed atakami na sesję i na logowanie, atakami XSS czy Path Traversal. Jeśli tylko znasz PHP, MySQL, HTML i CSS w stopniu pozwalającym zaprojektować serwis internetowy, ta książka może uchronić Cię przed wieloma przykrymi niespodziankami…

Zabezpiecz serwis i śpij spokojnie.

Spis treści:

Rozdział 1. Kontrola dostępu do danych i funkcji (7)

Rozdział 2. SQL Injection (27)

Rozdział 3. Przechowywanie haseł użytkowników (59)

Rozdział 4. Ataki na logowanie (71)

Rozdział 5. Ataki typu XSS (89)

Rozdział 6. Dane z zewnętrznych źródeł (105)

Rozdział 7. Ataki CSRF i błędy transakcyjne (115)

Rozdział 8. Ataki Path Traversal (133)

Rozdział 9. Brak właściwej autoryzacji (147)

Rozdział 10. Dane u klienta (161)

Rozdział 11. Ataki na sesję (181)

Rozdział 12. Ładowanie plików na serwer (191)


Tworzenie bezpiecznych aplikacji internetowych (z przykładami w PHP)

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.