księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Bezpieczne programowanie Aplikacje hakeroodporne         HELION          39.00zł Księgarnia informatyczna komputeks.pl

Autor: Jacek Ross

ISBN: 978-83-246-2405-8

Ilość stron: 312

Data wydania: 10/2009

Zawiera CD

Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku.

Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki?

Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur.

Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu.

To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji!

Zawartość CD:

1. Folder Source Folder Source zawiera przykłady zawarte w treści książki:
HelloCpp (aplikacja HelloCpp będąca podstawą programów przykładowych w rozdziale 2.3;
R 2.3.1 (przykład z rozdziału 2.3.1) — CrackMe1 to program demonstrujący, jak łamane są najprostsze zabezpieczenia i na czym polega ich słabość;
R 2.3.2 (przykład z rozdziału 2.3.2) — CrackMe2 to program demonstrujący, jak łamane są najprostsze zabezpieczenia i na czym polega ich słabość. Jest lepiej zabezpieczony niż CrackMe1, ale wciąż niewystarczająco;
R 2.3.ZAD (przykład z rozdziału 2.3.2) — CrackMe3 to program, który powstał na podstawie CrackMe1 i CrackMe2 opisanych w rozdziałach 2.3.1 i 2.3.2. Jest on lepiej zabezpieczony, ale wciąż niewystarczająco. Może służyć jako pole doświadczalne dla Czytelnika;
R 3.5.2 (przykład z rozdziału 3.5.2) — skrypt wyznaczający wartość funkcji skrótu MD5 napisany w języku Javascript;
R 3.5.3 (przykład z rozdziału 3.5.3) — skrypt wyznaczający wartość funkcji skrótu SHA-1 napisany w języku Javascript;
R 4.3 (przykłady z rozdziału 4.3 — przekazywanie danych między skryptami;
R 4.4 (przykłady z rozdziału 4.4 — sprawdzanie tożsamości użytkownika;
R 4.5 (przykłady z rozdziału 4.5) — użycie niebezpiecznych instrukcji;
R 4.6 (przykład z rozdziału 4.6) — bezpieczna obsługa błędów;
R 4.7 (przykład z rozdziału 4.7) — bezpieczeństwo systemu plików;
R 4.9 (przykłady z rozdziału 4.9) — wstrzykiwanie kodu SQL (SQL injection);
R 4.13 (przykłady z rozdziału 4.13) — przejęcie sesji (session fixation);
R 4.14 (przykłady z rozdziału 4.14) — zatruwanie sesji (session poisoning);
R 4.17 (przykład z rozdziału 4.17) — zaciemnianie kodu PHP;
R 5.3.2 (przykład z rozdziału 5.3.2) — folder zawiera przykład sprawdzania w trakcie działania programu, czy jego plik wykonywalny nie uległ zmianie;
R 5.3.3 (przykład z rozdziału 5.3.3) — folder zawiera przykład sprawdzania w trakcie działania programu, czy kod uruchamianej metody nie uległ zmianie;
R 5.4.4 (przykład z rozdziału 5.4.4) — przykład bezpiecznego przechowywania danych w pliku;
R 5.5.4 (przykład z rozdziału 5.5.4) — program utrudniający debugowanie poprzez kontrolę czasu wykonywania fragmentów kodu;
R 5.6.1 (przykład z rozdziału 5.6.1) — przykład prezentuje zabezpieczenie programu za pomocą klucza programowego;
R 5.6.3 (przykład z rozdziału 5.6.3) — przykład prezentuje zabezpieczenie fragmentu programu poprzez szyfrowanie za pomocą numeru seryjnego (program jest następnie deszyfrowany w trakcie działania;
R 6.3.2 (przykład z rozdziału 6.3.2) — program prezentuje generator zabezpieczeń utrudniających debugowanie;
R 9.3.1 (przykłady z rozdziału 9.3.1).

2. Folder Tools Folder Tools zawiera przydatne programy narzędziowe, w tym omawiane w treści książki.
upx.exe — program kompresujący UPX wersja 3.0.3 (wersja dla systemu Windows 32-bit), omówiony w rozdziale 2.4;
odbg110.zip — debuger kodu OllyDbg, omówiony w rozdziale 2.3;
free-hex-editor-neo.exe — instalator programu Free Hex Editor Neo służącego do edycji plików binarnych, omówiony w rozdziale 2.3;
aspr14demo.zip — system zabezpieczający AsProtect 1.4 wersja demo, omówiony w rozdziale 2.4;
netz-bin-20— program kompresujący aplikacje dla środowiska .NET, omówiony w rozdziale 2.4;
resedit — program ResEdit służący do edycji zasobów aplikacji.


Bezpieczne programowanie Aplikacje hakeroodporne

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.