Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Informatyka
- Programowanie
- Bezpieczne programowanie. Aplikacje hakeroodporne
Szczegóły ebooka
Wyjdź zwycięsko z pojedynku z krakerami!
- Jak zabezpieczyć aplikację przed krakerami?
- Jak stworzyć bezpieczne rozwiązania w PHP?
- Jak utrudnić debugowanie Twojego kodu?
Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki?
Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu. To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji!
- Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa
- Zabezpieczenie programu przy użyciu numeru seryjnego
- Dostępne na rynku systemy zabezpieczania aplikacji
- Algorytmy szyfrujące
- Tworzenie skrótów wiadomości
- Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania
- Zabezpieczenia aplikacji wykorzystujących PHP i .NET
- Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS
- Używanie zaawansowanych metod ochrony oprogramowania
- Sposoby zaciemniania programu
- Ochrona kodu przed debugerami
- Zastosowanie kluczy sprzętowych i technik biometrycznych
- Psychologiczne aspekty ochrony oprogramowania
Dowiedz się, jak tworzyć aplikacje odporne na ataki!
Wstęp (9)
Rozdział 1. Zagrożenia czyhające na programistów (11)
- 1.1. Dawno, dawno temu w świecie gier (11)
- 1.2. Moje przygody z grą Metal Knights (14)
- 1.3. Niebezpieczny edytor map, czyli słabe punkty (16)
- 1.4. A jak to robią w Diablo... czyli coś o bezpieczeństwie aplikacji sieciowych (19)
- 1.5. Rodzaje oszustw i naruszeń bezpieczeństwa (21)
- 1.5.1. Nieuprawnione użycie bądź kopiowanie programu (21)
- 1.5.2. Nielegalna podmiana autorstwa kodu (23)
- 1.5.3. Nieuprawniona modyfikacja kodu (23)
- 1.6. Pirat, Robin Hood, kraker? (24)
- 1.7. Czy ja także mam myśleć o zabezpieczeniach? (25)
- 1.8. Czym się różni kraker od złodzieja samochodów? (27)
- Zadania do samodzielnego wykonania (30)
- Pytania kontrolne (31)
Rozdział 2. Proste metody zabezpieczenia programów (33)
- 2.1. Wstęp (33)
- 2.2. Numer seryjny (33)
- 2.3. CrackMe - przykłady słabości prostych zabezpieczeń
przed nieuprawnionym użytkowaniem programu (35)
- 2.3.1. CrackMe1 (35)
- 2.3.2. CrackMe2 (42)
- 2.4. Gotowe systemy zabezpieczania aplikacji przed nieuprawnionym użyciem (44)
- Przegląd systemów zabezpieczających dostępnych na rynku (47)
- 2.5. Zakończenie (50)
- Zadania do samodzielnego wykonania (51)
- Pytania kontrolne (51)
Rozdział 3. Teoria szyfrowania. Algorytmy szyfrujące w praktyce (53)
- 3.1. Wstęp (53)
- 3.2. Szyfrowanie i kodowanie informacji (53)
- 3.3. Historyczne algorytmy szyfrowania i kodowania (54)
- 3.3.1. Początki (54)
- 3.3.2. Szyfry przestawieniowe i podstawieniowe, szyfr Cezara (55)
- 3.3.3. Szyfry polialfabetyczne (55)
- 3.3.4. Zasada Kerckhoffsa (56)
- 3.4. Współczesne algorytmy szyfrowania (56)
- 3.4.1. Rozwój algorytmów szyfrowania (56)
- 3.4.2. Algorytmy symetryczne. Algorytm RC4 (57)
- 3.4.3. Szyfrowanie symetryczne, algorytm DES (61)
- 3.4.4. Szyfrowanie symetryczne, algorytm AES (61)
- 3.4.5. Szyfrowanie asymetryczne, algorytm RSA (61)
- 3.4.6. Podpis cyfrowy (63)
- 3.4.7. Szyfr z kluczem jednorazowym (63)
- 3.5. Algorytmy wyznaczające sygnatury (skróty) danych (64)
- 3.5.1. Algorytm wyznaczania CRC (64)
- 3.5.2. Algorytm MD5 (65)
- 3.5.3. Algorytm SHA-1 (65)
- 3.6. Generatory liczb pseudolosowych (69)
- 3.7. Do czego może służyć szyfrowanie w zabezpieczaniu programów? (70)
- Zadania do samodzielnego wykonania (71)
- Pytania kontrolne (71)
Rozdział 4. Zabezpieczanie programów sieciowych na przykładzie języka PHP (73)
- 4.1. Wstęp (73)
- 4.2. Obsługa danych z zewnątrz (74)
- 4.3. Przekazywanie danych między skryptami (75)
- 4.4. Uwierzytelnianie w PHP (76)
- 4.5. Niebezpieczne konstrukcje języka (79)
- 4.5.1. Konstrukcja include ($plik) (80)
- 4.5.2. eval($code), konstrukcja $$ (81)
- 4.5.3. fopen($url) (82)
- 4.6. Bezpieczna obsługa błędów (83)
- 4.7. Bezpieczeństwo systemu plików (84)
- 4.8. Cross site scripting (85)
- 4.9. Wstrzykiwanie kodu SQL (86)
- 4.9.1. Wstrzykiwanie kodu SQL - przykład 1. (87)
- 4.9.2. Wstrzykiwanie kodu SQL - przykład 2. (90)
- 4.9.3. Użycie PDO (91)
- 4.9.4. Ataki wielofazowe (92)
- 4.9.5. Sposoby ochrony (92)
- 4.10. Wstrzykiwanie poleceń systemowych (shell injection) (93)
- 4.11. Wstrzykiwanie zawartości e-mail (e-mail injection) (94)
- 4.12. Cross site request forgery (95)
- 4.13. Przejęcie kontroli nad sesją (session fixation) (97)
- 4.14. Session poisoning (101)
- 4.14.1. Przechowywanie stanu aplikacji w niezabezpieczonych miejscach (101)
- 4.14.2. Przypisanie wartości do zmiennej sesyjnej o nazwie stworzonej na podstawie danych od użytkownika (104)
- 4.14.3. Podmiana sekwencji wywołań przez włamywacza. Problem wyścigu (105)
- 4.14.4. Używanie tych samych zmiennych sesyjnych do różnych celów (106)
- 4.14.5. Zmienne sesyjne nie są gwarancją bezpieczeństwa (108)
- 4.15. Ataki typu DOS i DDOS (110)
- 4.16. Dyrektywa register_globals (112)
- 4.17. Narzędzie zaciemniające kod źródłowy języka PHP (114)
- Zakończenie (116)
- Zadania do samodzielnego wykonania (116)
- Pytania kontrolne (116)
Rozdział 5. Zaawansowane metody zabezpieczania programów (121)
- 5.1. Wstęp (121)
- 5.2. Klucze rejestracyjne przypisane do użytkownika (122)
- 5.2.1. Idea kluczy rejestracyjnych przypisanych do użytkownika (122)
- 5.2.2. Typowe techniki (124)
- 5.2.3. Tworzenie kluczy rejestracyjnych w aplikacjach sieciowych (125)
- 5.3. Samotestujący się program (126)
- 5.3.1. Testowanie integralności programu gwarancją jego oryginalności (126)
- 5.3.2. Przykład - weryfikacja integralności pliku wykonywalnego (127)
- 5.3.3. Przykład - weryfikacja integralności kodu programu (132)
- 5.4. Sprawdzanie integralności danych (135)
- 5.4.1. Ukryj moje dane (136)
- 5.4.2. Testowanie integralności danych ulegających zmianom (137)
- 5.4.3. Wersje czasowe oprogramowania - kłopoty z shareware (138)
- 5.4.4. Bezpieczne przechowywanie danych - przykład (140)
- 5.5. Samomodyfikujący się program (144)
- 5.5.1. Samomodyfikujący się program. Brzydka sztuczka czy eleganckie zabezpieczenie? (144)
- 5.5.2. Sabotaż, czyli jak ukarać krakera? (146)
- 5.5.3. "Za 5 sekund ten program ulegnie samozniszczeniu" - automatyczna deinstalacja programu (147)
- 5.5.4. "Kod o ograniczonej przydatności do wykonania" (148)
- 5.6. Klucz programowy (150)
- 5.6.1. Klucz programowy - przykład (151)
- 5.6.2. Deszyfrowanie fragmentów programu w trakcie jego działania (156)
- 5.6.3. Przykład programu deszyfrującego się w trakcie działania (158)
- 5.7. Zaciemnianie kodu i danych programu (161)
- 5.7.1. Czy to wciąż open source? Zaciemnianie kodu jako metoda obronna (161)
- 5.8. Zabezpieczenia. Jak to w praktyce wprowadzić w życie (163)
- 5.8.1. Zabezpieczenia a etapy produkcji (163)
- 5.8.2. Generator zabezpieczeń (164)
- Zadania do samodzielnego wykonania (165)
- Pytania kontrolne (166)
Rozdział 6. Zabezpieczenie programów przed debugerami (167)
- 6.1. Wstęp (167)
- 6.2. Wykrywanie debugerów (168)
- 6.3. Utrudnianie debugowania (169)
- 6.3.1. Wstawki kodu utrudniające debugowanie (169)
- 6.3.2. Generator wstawek kodu utrudniających debugowanie (172)
- Zadania do samodzielnego wykonania (175)
- Pytania kontrolne (175)
Rozdział 7. Wykorzystanie internetu do zabezpieczania programów (177)
- 7.1. Wstęp (177)
- 7.2. Rejestracja programu przez internet (178)
- 7.3. Aktywacja numeru seryjnego przez internet (179)
- 7.4. Kontrola użytkowania aplikacji z częściowym dostępem do internetu (180)
- 7.5. Weryfikacja prawidłowej pracy aplikacji przez sieć (181)
- 7.6. Przechowywanie poufnych danych użytkownika (182)
- 7.7. Deszyfrowanie programu w trakcie działania a internet (183)
- 7.8. Fragmentaryczne dane pobierane z internetu (185)
- 7.9. Przesyłanie informacji o programie do centralnego serwera (186)
- 7.9.1. Totalna inwigilacja? Rejestrowanie informacji o zachowaniu programu i użytkownika (186)
- 7.9.2. Zdalne sprawdzanie tożsamości użytkownika (188)
- 7.9.3. Zdalne i lokalne blokowanie działania programu sterowanego danymi z centralnego serwera (191)
- 7.10. Wirtualne wybory (192)
- Zadania do samodzielnego wykonania (196)
- Pytania kontrolne (196)
Rozdział 8. Zabezpieczanie programów przy użyciu kluczy sprzętowych
oraz technik biometrycznych (197)
- 8.1. Wstęp (197)
- 8.2. Zabezpieczenie aplikacji za pomocą kluczy sprzętowych (198)
- 8.2.1. Karty magnetyczne i elektroniczne (198)
- 8.2.2. Podpis cyfrowy na trwałym nośniku (199)
- 8.2.3. Klucze sprzętowe w zabezpieczaniu oprogramowania (200)
- 8.3. Technologie GPS i RFID, geolokalizacja (201)
- 8.3.1. Technologie GPS i RFID (201)
- 8.3.2. Problemy etyczne i moralne postępu technicznego związanego z lokalizacją i kontrolą użytkowników (202)
- 8.4. Weryfikacja tożsamości za pomocą technik biometrycznych (203)
- 8.4.1. Techniki biometryczne (203)
- 8.4.2. Indywidualne oprogramowanie (204)
- 8.5. Szpiegostwo elektroniczne (204)
- 8.5.1. Włamania do sieci bezprzewodowych (204)
- 8.5.2. Przechwytywanie fal elektromagnetycznych (205)
- Pytania kontrolne (206)
Rozdział 9. Tworzenie bezpiecznych aplikacji w środowisku .NET (207)
- 9.1. Wstęp (207)
- 9.2. Autoryzacja oparta na uprawnieniach i rolach (Role-Based Authorization) (208)
- 9.2.1. Uprawnienia, interfejs IPermission, klasa Principal (209)
- 9.2.2. Autoryzacja nakazowa oparta na rolach (Imperative Role-Based Security) (210)
- 9.2.3. Autoryzacja deklaracyjna oparta na rolach (Declarative Role-Based Security) (213)
- 9.3. Zabezpieczenie dostępu kodu do zasobów (Code Access Security) (215)
- 9.3.1. Nakazowe zabezpieczenie dostępu kodu do zasobów (Imperative Code Access Security) (215)
- 9.3.2. Deklaracyjne zabezpieczenie dostępu kodu do zasobów (Declarative Code Access Security) (219)
- 9.3.3. Poziomy reguł bezpieczeństwa (Security Policy Level) (220)
- 9.3.4. Narzędzie The Code Access Security Policy Utility - caspol.exe (221)
- 9.4. Bezpieczeństwo ASP.NET (222)
- 9.4.1. Metody uwierzytelniania w ASP.NET (222)
- 9.4.2. Dostęp anonimowy (223)
- 9.4.3. Uwierzytelnianie systemu Windows (223)
- 9.4.4. Uwierzytelnianie przy użyciu formularza (226)
- 9.4.5. Uwierzytelnianie za pomocą .NET Passport (228)
- 9.4.6. Bezpieczna komunikacja za pomocą SSL (228)
- 9.5. Tworzenie silnych nazw podzespołom (230)
- Zadania do samodzielnego wykonania (231)
- Pytania kontrolne (232)
Rozdział 10. Bezpieczny Program (235)
- 10.1. Wstęp (235)
- 10.2. Opis programu (236)
- 10.3. Przegląd kodu źródłowego (238)
- 10.3.1. BezpiecznyProgram.exe (238)
- 10.3.2. ZabezpieczBP.exe (245)
- 10.3.3. StwórzKluczBP.exe (246)
- 10.4. Wnioski (247)
- Zadania do samodzielnego wykonania (249)
Rozdział 11. Psychologiczna strona bezpieczeństwa (251)
- 11.1. Wstęp (251)
- 11.2. Wpływ architektury programu na jego bezpieczeństwo (251)
- 11.3. "Tylne wejścia" i kod tymczasowy (253)
- 11.4. Użycie gotowego kodu (254)
- 11.5. Open source (256)
- 11.6. Tańczące świnki kontra bezpieczeństwo (257)
- 11.7. Security by obscurity - zabezpieczanie przez zaciemnianie (258)
- 11.8. Karanie włamywacza (260)
- 11.9. Brzytwa Ockhama (261)
- 11.10. Użycie socjotechniki (261)
- 11.11. Nie poprawiaj włamywacza (262)
- 11.12. Walka ze script kiddies (263)
- 11.13. Ochrona przed automatami (264)
- 11.14. Ataki z wewnątrz (267)
- 11.15. Łańcuch a sieć zabezpieczeń (267)
- 11.16. Całościowe spojrzenie na problem bezpieczeństwa (268)
- Pytania kontrolne (270)
Podsumowanie (273)
Odpowiedzi do pytań kontrolnych (281)
Słowniczek pojęć (293)
Skorowidz (301)
- Tytuł: Bezpieczne programowanie. Aplikacje hakeroodporne
- Autor: Jacek Ross
- ISBN: 978-83-246-5392-8, 9788324653928
- Data wydania: 2012-06-20
- Format: Ebook
- Identyfikator pozycji: beprog
- Wydawca: Helion