Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
- Autor: :
- Loren Kohnfelder
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 336
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o nim myśleć już na wstępnym etapie projektowania oprogramowania i zaangażować w ten proces cały zespół, od najwyższego kierownictwa, przez architektów, projektantów, po testerów, a nawet przyszłych użytkowników systemu. Często się okazuje, że świadomość wagi problemów bezpieczeństwa jest w takim zespole niewielka, a wiedza - fragmentaryczna.
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.
W książce:
- identyfikacja ważnych zasobów, obszarów ataku i granic zaufania w systemie
- ocena skuteczności różnych technik łagodzenia zagrożeń
- wzorce projektowe ułatwiające zapewnianie bezpieczeństwa
- podatności, w tym XSS, CSRF i błędy związane z pamięcią
- testy bezpieczeństwa
- ocena projektu oprogramowania pod kątem bezpieczeństwa
Troska o bezpieczeństwo jest najlepszą praktyką!
"Już jako twórca certyfikatów cyfrowych Loren wniósł niezwykle istotny wkład w zapewnianie bezpieczeństwa informacji. W tej książce kontynuuje tę drogę".
Martin Hellman, emerytowany profesor Uniwersytetu Stanforda i laureat nagrody Turinga przyznawanej przez ACM.
W książce Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Loren Kohnfelder zbiera swoje ponad 20-letnie doświadczenie z branży bezpieczeństwa w napisanym w zwięzły, elegancki sposób przewodniku o tym, jak projektować oprogramowanie tak, by było bardziej bezpieczne. Książka, napisana dla szerokiego grona specjalistów, w tym architektów oprogramowania, projektantów, programistów i dyrektorów ds. technicznych, kładzie nacisk na branie pod uwagę zagadnień związanych z bezpieczeństwem już na wczesnym etapie procesu projektowania oprogramowania i angażowanie w ten proces całego zespołu. Książkę rozpoczyna od omówienia podstawowych pojęć związanych z bezpieczeństwem takich jak: zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. W jej drugiej części omawia proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. W ostatniej części omawia najczęstsze błędy powstające podczas kodowania, powodujące powstawanie luk w zabezpieczeniach, uzupełniając przy tym opis przykładowymi, obszernymi fragmentami kodu napisanymi w językach C i Python.
Z tej książki dowiesz się, jak:
- Identyfikować ważne zasoby, obszary ataku i granice zaufania w systemie
- Oceniać skuteczność różnych podejść łagodzenia zagrożeń
- Pracować z dobrze znanymi wzorcami projektowymi środków łagodzących i zapewniania bezpieczeństwa
- Zrozumieć i zapobiegać podatnościom takim jak XSS, CSRF i błędami związanymi z pamięcią
- Wykorzystywać testy bezpieczeństwa aby proaktywnie identyfikować podatności w kodzie
- Obiektywnie oceniać projekt oprogramowania pod kątem błędów związanych z bezpieczeństwem
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania to książka zawierająca nowoczesny, życiowy zbiór najlepszych praktyk, spostrzeżeń i pomysłów odnośnie przyszłości oprogramowania. Jest to lektura obowiązkowa dla każdego, kto zajmuje się technologią.
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(29.94 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%)
O autorze ebooka
Loren Kohnfelder programuje od ponad pół wieku. Zajmował się wieloma dziedzinami programowania. W firmie Microsoft pracował nad zagadnieniami związanymi z bezpieczeństwem, przyczynił się do powstania pierwszej metodologii jego proaktywnego zapewniania. Ostatnio pracował w zespole do spraw prywatności w Google. Przeprowadził ponad sto przeglądów bezpieczeństwa projektów systemów komercyjnych o dużej skali.
Zobacz pozostałe książki z serii
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł(-30%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%)
Ebooka "Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Designing Secure Software: A Guide for Developers
- Tłumaczenie:
- Magdalena A. Tkacz
- ISBN Książki drukowanej:
- 978-83-283-9432-2, 9788328394322
- Data wydania książki drukowanej:
- 2022-12-21
- ISBN Ebooka:
- 978-83-283-9433-9, 9788328394339
- Data wydania ebooka:
- 2022-12-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 183062
- Rozmiar pliku Pdf:
- 4.3MB
- Rozmiar pliku ePub:
- 5.0MB
- Rozmiar pliku Mobi:
- 11.7MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Kto powinien przeczytać tę książkę?
- Jakie tematy są omawiane w książce?
- Część I: Koncepcje
- Część II: Projektowanie
- Część III: Implementacja
- Posłowie
- Dodatki
- Dobra, bezpieczna zabawa
- Zrozumieć bezpieczeństwo
- Zaufanie
- Obdarzanie zaufaniem
- Nie możesz zobaczyć bitów
- Kompetencja i niedoskonałość
- Poziomy zaufania
- Decyzje dotyczące zaufania
- Komponenty, którym ufamy w sposób pośredni
- Bycie wiarygodnym
- Klasyczne zasady
- Bezpieczeństwo informacji - C-I-A
- Złoty standard
- Prywatność
- Perspektywa napastnika
- Cztery pytania
- Modelowanie zagrożeń
- Praca na bazie modelu
- Identyfikacja aktywów
- Identyfikacja obszarów ataku
- Określanie granic zaufania
- Identyfikacja zagrożeń
- Łagodzenie zagrożeń
- Rozważania o ochronie prywatności
- Modelowanie zagrożeń w każdym miejscu
- Przeciwdziałanie zagrożeniom
- Strukturalne strategie łagodzenia skutków
- Minimalizuj obszary ataku
- Zawężanie okienka podatności
- Zminimalizuj ekspozycję danych
- Polityka dostępu i kontrola dostępu
- Interfejsy
- Komunikacja
- Przechowywanie danych
- Cechy projektu
- Ekonomia projektowania
- Przejrzysty projekt
- Minimalizacja narażenia
- Najmniejsze przywileje
- Jak najmniej informacji
- Bezpieczny z założenia
- Listy dozwolonych zamiast List zabronionych
- Unikaj przewidywalności
- Bezpieczna awaria
- Zdecydowane egzekwowanie reguł
- Pełna mediacja
- Jak najmniej współdzielonych mechanizmów
- Nadmiarowość
- Wielowarstwowa obrona
- Rozdzielanie przywilejów
- Zaufanie i odpowiedzialność
- Zasada ograniczonego zaufania
- Przyjmij odpowiedzialność za bezpieczeństwo
- Antywzorce
- Reprezentant wprowadzony w błąd
- Przepływ zwrotny zaufania
- Haczyki innych firm
- Komponenty, których nie da się załatać
- Narzędzia kryptograficzne
- Liczby losowe
- Liczby pseudolosowe
- Kryptograficznie bezpieczne liczby pseudolosowe
- Kody uwierzytelniania komunikatów
- Używanie MAC do zapobiegania manipulacjom
- Ataki metodą powtórzenia
- Bezpieczna łączność z użyciem MAC
- Szyfrowanie symetryczne
- Jednorazowy bloczek
- Zaawansowany standard szyfrowania
- Używanie kryptografii symetrycznej
- Szyfrowanie asymetryczne
- Kryptosystem RSA
- Podpisy cyfrowe
- Certyfikaty cyfrowe
- Wymiana kluczy
- Korzystanie z kryptografii
- Uwzględnianie bezpieczeństwa w projektowaniu
- Zadbaj o wyraźne doprecyzowanie założeń projektowych
- Określanie zakresu
- Określanie wymagań dotyczących bezpieczeństwa
- Modelowanie zagrożeń
- Wprowadzanie środków łagodzących
- Projektowanie interfejsów
- Projektowanie obsługi danych
- Uwzględnianie prywatności w projekcie
- Planowanie pełnego cyklu życia oprogramowania
- Osiąganie kompromisów
- Prostota projektu
- Logistyka SDR
- Po co przeprowadzać SDR?
- Kiedy należy przeprowadzić SDR?
- Dokumentacja jest niezbędna
- Proces SDR
- 1. Przestudiuj projekt
- 2. Pytaj
- 3. Identyfikuj
- 4. Współpracuj
- 5. Pisz
- 6. Śledź dokonywane zmiany
- Ocena bezpieczeństwa projektu
- Wykorzystanie czterech pytań jako wskazówek
- Na co zwracać uwagę
- Przegląd związany z prywatnością
- Przeglądy aktualizacji
- Zarządzanie różnicą zdań
- Komunikuj się w taktowny sposób
- Studium przypadku: trudny przegląd
- Eskalowanie braku porozumienia
- Ćwicz, ćwicz, ćwicz
- Wyzwania
- Złośliwe działanie
- Podatności na ataki są błędami
- Łańcuchy podatności na zagrożenia
- Błędy i entropia
- Czujność
- Studium przypadku: GotoFail
- Jednolinijkowa podatność
- Uwaga na "strzał w stopę"
- Wnioski z GotoFail
- Podatność na błędy w kodowaniu
- Niepodzielność
- Ataki związane z pomiarem czasu
- Serializacja
- Typowi podejrzani
- Podatności związane z arytmetyką
- Błędy w zabezpieczeniach dla liczb całkowitych o stałej szerokości
- Luki w zabezpieczeniach precyzji zmiennoprzecinkowej
- Przykład: niedomiar wartości zmiennoprzecinkowych
- Przykład: przepełnienie liczby całkowitej
- Bezpieczna arytmetyka
- Luki w zabezpieczeniach dostępu do pamięci
- Zarządzanie pamięcią
- Przepełnienie bufora
- Przykład: podatność alokacji pamięci
- Studium przypadku: Heartbleed
- Walidacja
- Poprawność danych
- Kryteria walidacji
- Odrzucanie nieprawidłowych danych wejściowych
- Poprawianie nieprawidłowych danych wejściowych
- Podatności w łańcuchach znaków
- Problemy z długością
- Problemy z kodowaniem Unicode
- Podatność na wstrzyknięcia
- Wstrzyknięcie SQL
- Trawersowanie ścieżek
- Wyrażenia regularne
- Niebezpieczeństwa związane z językiem XML
- Łagodzenie ataków typu wstrzyknięcie
- Buduj, korzystając z gotowych frameworków
- Model bezpieczeństwa sieciowego
- Protokół HTTP
- Certyfikaty cyfrowe i HTTPS
- Zasada tego samego pochodzenia
- Cookies
- Często spotykane podatności w sieci Web
- Skrypty międzywitrynowe (XSS)
- Fałszowanie żądania pomiędzy stronami (CSRF)
- Więcej podatności i środków łagodzących
- Czym jest testowanie bezpieczeństwa?
- Testowanie bezpieczeństwa na przykładzie podatności GotoFail
- Testy funkcjonalne
- Testy funkcjonalne z wykorzystaniem podatności
- Przypadki testowe do testowania bezpieczeństwa
- Ograniczenia testów bezpieczeństwa
- Pisanie przypadków testowych do testów bezpieczeństwa
- Testowanie walidacji danych wejściowych
- Testowanie podatności na ataki XSS
- Testowanie odporności na błędne dane
- Testy regresji bezpieczeństwa
- Testowanie dostępności
- Zużycie zasobów
- Badanie progu
- Rozproszone ataki typu Denial-of-Service
- Najlepsze praktyki w testowaniu zabezpieczeń
- Rozwój oprogramowania oparty na testach
- Wykorzystanie testów integracyjnych
- Testy bezpieczeństwa - nadrabianie zaległości
- Jakość kodu
- Higiena kodu
- Obsługa wyjątków i błędów
- Dokumentowanie bezpieczeństwa
- Przeglądy kodu pod kątem bezpieczeństwa
- Zależności
- Wybieranie bezpiecznych komponentów
- Zabezpieczanie interfejsów
- Nie wymyślaj na nowo koła w bezpieczeństwie
- Postępowanie z przestarzałymi zabezpieczeniami
- Klasyfikowanie zagrożeń
- Oceny DREAD
- Tworzenie działających exploitów
- Podejmowanie decyzji w triażu
- Zabezpieczanie środowiska programistycznego
- Oddzielenie prac rozwojowych od produkcji
- Zabezpieczanie narzędzi programistycznych
- Wypuszczanie produktu na rynek
- Wezwanie do działania
- Bezpieczeństwo to zadanie każdego z nas
- Zaprawiony w bezpieczeństwie
- Bezpieczeństwo w przyszłości
- Poprawa jakości oprogramowania
- Zarządzanie złożonością
- Od minimalizowania do maksymalizowania przejrzystości
- Zwiększanie autentyczności, zaufania i odpowiedzialności oprogramowania
- Dostarczanie na ostatnim kilometrze
- Wnioski
- Tytuł: dokument projektowy komponentu rejestrującego prywatne dane
- Spis treści
- Sekcja 1. Opis produktu
- Sekcja 2. Przegląd
- 2.1. Cel
- 2.2. Zakres
- 2.3. Pojęcia
- 2.4. Wymagania
- 2.5. Cele poza zakresem projektu
- 2.6. Nierozstrzygnięte kwestie
- 2.7. Alternatywne rozwiązania
- Sekcja 3. Przypadki użycia
- Sekcja 4. Architektura systemu
- Sekcja 5. Projekt danych
- Sekcja 6. Interfejsy API
- 6.1. Żądanie Witaj
- 6.2. Żądanie definicji schematu
- 6.3. Żądanie dziennika zdarzeń
- 6.4. Żądanie Żegnaj
- Sekcja 7. Projekt interfejsu użytkownika
- Sekcja 8. Projekt techniczny
- Sekcja 9. Konfiguracja
- Sekcja 10. Odwołania
Słowo wstępne
Przedmowa
Podziękowania
Wprowadzenie
Część I. Koncepcje
1. Podstawy
2. Zagrożenia
3. Łagodzenie
4. Wzorce
5. Kryptografia
Część II. Projekt
6. Projektowanie z uwzględnieniem bezpieczeństwa
7. Przeglądy bezpieczeństwa
Część III. Implementacja
8. Programowanie z uwzględnieniem aspektów bezpieczeństwa
9. Błędy w niskopoziomowym programowaniu
10. Niezaufane dane wejściowe
11. Bezpieczeństwo sieci Web
12. Testowanie bezpieczeństwa
13. Najlepsze praktyki w tworzeniu bezpiecznych projektów
Posłowie
A. Przykładowa dokumentacja projektowa
B. Słowniczek
C. Ćwiczenia
D. Ściągi
Helion - inne książki
-
Wszystkie znaki na niebie i ziemi wskazują wyraźnie: wkraczamy w erę, w której sztuczna inteligencja (SI) będzie wszechobecna. Wygra na tym ten, kto szybciej nauczy się z nią skutecznie porozumiewać. Nie czekaj zatem i już dziś opanuj sztukę tworzenia precyzyjnych i trafnych promptów, czyli instr...(38.35 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Tę książkę docenią średnio zaawansowani użytkownicy Pythona, którzy tworzą aplikacje korzystające z osiągnięć nauki o danych. Znajdziesz w niej omówienie możliwości języka, wbudowanych struktur danych Pythona, jak również takich bibliotek jak NumPy, pandas, scikit-learn i matplotlib. Nauczysz się...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza ― projektanci łączyli kod PHP, HTML i zapytania do MySQL w jednym pliku. Z czasem urosła do miliardów stron, co radykalnie zmieniło jej kształt. Zmieniły się też narzędzia i sposób pracy. Dziś idealnym wyborem dewelo...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak f...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Ta książka koncentruje się głównie na rozwijaniu repozytorium kodu, czyli tworzeniu grafu commitów zawierających poszczególne wersje. Do realizacji tego zadania idealnym, bo najpotężniejszym narzędziem jest wiersz poleceń - i właśnie z niego korzystamy w poradniku. Druga kwestia, którą się zajmuj...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta książka objaśnia, na czym polega istota ścieżki technicznej — z zaznaczeniem, że umiejętność dostosowania aspiracji konkretnej osoby do potrzeb organizacji jest sztuką, szczególnie w wypadku inżynierów, którzy mają wnieść istotny wkład na wysokim poziomie. Dzięki lekturze zrozumiesz swoj...(44.94 zł najniższa cena z 30 dni)
52.43 zł
74.90 zł(-30%) -
Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla części tajemnica. Czy warto ją poznać i przesiąść się z komputera pracującego pod Windowsem lub Linuksem na Macintosha z macOS? Warto, warto, p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(29.94 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...(65.40 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Loren Kohnfelder (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.