Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
Masz tę lub inne książki?
Sprzedaj je u nas
W dobie powszechnego dostępu do informacji o zabezpieczeniach systemów informatycznych, mogłoby się wydawać, że każdy inżynier doskonale zna tę tematykę. Mimo to, wiadomości wciąż donoszą o poważnych naruszeniach bezpieczeństwa. Tego rodzaju ataki mają dalekosiężne skutki – od strat finansowych i wizerunkowych po zagrożenia dla bezpieczeństwa narodowego. Aby zapewnić solidną ochronę systemów informatycznych, konieczne jest ciągłe podnoszenie wiedzy, jej aktualizowanie oraz organizacja w sposób całościowy. Tylko dzięki takiemu podejściu można efektywnie konkurować z hakerami w nieustannym wyścigu zbrojeń.
Prezentowana książka porządkuje wiedzę z zakresu ataków hakerskich i strategii zabezpieczania aplikacji internetowych. Autor szczegółowo bada techniki, jakimi posługują się hakerzy, wnikając zarówno w kod, jak i architekturę systemów. Wyjaśnia także zaawansowane metody przeprowadzania rekonesansów, które pozwalają na dogłębne poznanie działania aplikacji, nawet bez znajomości jej struktury i kodu, oraz na wykrycie jej słabych punktów. Omówione są tu różnorodne sposoby ataków, od prymitywnych prób łamania zabezpieczeń, aż po techniki obejścia złożonych systemów obronnych. Następne rozdziały koncentrują się na prewencji przed włamaniami, w tym na trudnym zadaniu wyważenia pomiędzy odpowiednim poziomem bezpieczeństwa a kosztami i wydajnością aplikacji. Tematy te zostały zaprezentowane w sposób angażujący, pokazując je z różnych perspektyw.
W książce znajdziesz między innymi:
- typowe zagrożenia bezpieczeństwa,
- podstawowe techniki atakowania systemów,
- niestandardowe sposoby omijania typowych zabezpieczeń,
- procedury wdrażania skutecznych obron aplikacji,
- najlepsze praktyki bezpiecznego programowania,
- metody zwiększania ochrony aplikacji internetowych.
Pomyśl jak haker, aby stworzyć niezawodne zabezpieczenia!
Wybierz stan zużycia:
WIĘCEJ O SKALI
W dobie powszechnego dostępu do informacji o zabezpieczeniach systemów informatycznych, mogłoby się wydawać, że każdy inżynier doskonale zna tę tematykę. Mimo to, wiadomości wciąż donoszą o poważnych naruszeniach bezpieczeństwa. Tego rodzaju ataki mają dalekosiężne skutki – od strat finansowych i wizerunkowych po zagrożenia dla bezpieczeństwa narodowego. Aby zapewnić solidną ochronę systemów informatycznych, konieczne jest ciągłe podnoszenie wiedzy, jej aktualizowanie oraz organizacja w sposób całościowy. Tylko dzięki takiemu podejściu można efektywnie konkurować z hakerami w nieustannym wyścigu zbrojeń.
Prezentowana książka porządkuje wiedzę z zakresu ataków hakerskich i strategii zabezpieczania aplikacji internetowych. Autor szczegółowo bada techniki, jakimi posługują się hakerzy, wnikając zarówno w kod, jak i architekturę systemów. Wyjaśnia także zaawansowane metody przeprowadzania rekonesansów, które pozwalają na dogłębne poznanie działania aplikacji, nawet bez znajomości jej struktury i kodu, oraz na wykrycie jej słabych punktów. Omówione są tu różnorodne sposoby ataków, od prymitywnych prób łamania zabezpieczeń, aż po techniki obejścia złożonych systemów obronnych. Następne rozdziały koncentrują się na prewencji przed włamaniami, w tym na trudnym zadaniu wyważenia pomiędzy odpowiednim poziomem bezpieczeństwa a kosztami i wydajnością aplikacji. Tematy te zostały zaprezentowane w sposób angażujący, pokazując je z różnych perspektyw.
W książce znajdziesz między innymi:
- typowe zagrożenia bezpieczeństwa,
- podstawowe techniki atakowania systemów,
- niestandardowe sposoby omijania typowych zabezpieczeń,
- procedury wdrażania skutecznych obron aplikacji,
- najlepsze praktyki bezpiecznego programowania,
- metody zwiększania ochrony aplikacji internetowych.
Pomyśl jak haker, aby stworzyć niezawodne zabezpieczenia!
