Kup książkę [edytuj książkę]

Bezpieczne programowanie. Aplikacje hakeroodporne

Wyjdź zwycięsko z pojedynku z krakerami!

* Jak zabezpieczyć aplikację przed krakerami?
* Jak stworzyć bezpieczne rozwiązania w PHP?
* Jak utrudnić debugowanie Twojego kodu?

Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki?

Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu. To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji!

* Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa
* Zabezpieczenie programu przy użyciu numeru seryjnego
* Dostępne na rynku systemy zabezpieczania aplikacji
* Algorytmy szyfrujące
* Tworzenie skrótów wiadomości
* Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania
* Zabezpieczenia aplikacji wykorzystujących PHP i .NET
* Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS
* Używanie zaawansowanych metod ochrony oprogramowania
* Sposoby zaciemniania programu
* Ochrona kodu przed debugerami
* Zastosowanie kluczy sprzętowych i technik biometrycznych
* Psychologiczne aspekty ochrony oprogramowania

Dowiedz się, jak tworzyć aplikacje odporne na ataki!

[edytuj opis]

Przeczytaj książkę

Czytelnicy tej książki polecają

Niestety zbyt mało osób przeczytało tę książkę, aby móc polecić Ci inne publikacje.
[dodaj cytat]

Popularne cytaty

Do tej książki nie dodano jeszcze ani jednego cytatu.
[dodaj temat]

Dyskusje o książce

Do tej książki nie założono jeszcze ani jednego tematu dyskusji.
[dodaj komentarz]

Komentarze czytelników

Do tej książki nie dodano jeszcze ani jednego komentarza.

Komentarze użytkowników Facebooka

[edytuj informacje]O książce

Wydawnictwo: Helion
Rok wydania: 2009
ISBN: 978-83-246-2405-8
Ocena: -
Liczba głosów: -
Oceń tę książkę:

Kto dodał książkę do bazy?

Dodał: Craven
03 II 2010 (ponad 7 lat temu)

[edytuj tagi]Tagi

Możesz dodawać nowe lub edytować istniejące tagi opisujące książkę. Pamiętaj tylko, że tagi powinny być pisane małymi literami oraz być dodawane pojedynczo:

Czytelnicy

Pokaż osoby, które tę książkę:

Przeczytały Planują przeczytać
Lubią Teraz czytają