Okładka książki Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona

Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona

Wydawca: Helion
wysyłka: niedostępny
ISBN: 978-83-283-7803-2
EAN: 9788328378032
oprawa: miękka
podtytuł: Rzeczywiste zagrożenia, praktyczna ochrona
format: 230x170x11mm
język: polski
liczba stron: 216
rok wydania: 2021
(0) Sprawdź recenzje
Wpisz e-mail, jeśli chcesz otrzymać powiadomienie o dostępności produktu
43% rabatu
33,36 zł
Cena detaliczna: 
59,00 zł
dodaj do schowka
koszty dostawy
Najniższa cena z ostatnich 30 dni: 33,25

Opis produktu

Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista? To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładnie wyjaśnionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeśli jesteś wyjadaczem w dziedzinie kodowania, prędko się zorientujesz, czego jeszcze nie wiesz, i dzięki lekturze uzupełnisz wiedzę, by sprawnie wdrożyć najlepsze praktyki bezpieczeństwa. Co ważne, autor nie ogranicza się do jednego języka programowania, uwzględnia natomiast zalecenia dotyczące bezpieczeństwa we wszystkich najważniejszych językach. Ta książka pomoże Ci: zapobiegać wstrzykiwaniu kodu SQL, szkodliwego JavaScriptu i atakom typu cross-site chronić konta użytkowników przed kradzieżą haseł i sesji lub eskalacją uprawnień zaimplementować szyfrowanie i usunąć luki ze starszego kodu zapobiegać ujawnianiu luk w zabezpieczeniach chronić się przed zaawansowanymi atakami typu malvertising i denial-of-service Nie jest za późno. Chyba że już jest... O autorze Malcolm McDonald przez dwadzieścia lat pisał kod dla firm finansowych i start-upów. Prowadził też cenione szkolenia na temat luk w zabezpieczeniach. Jest twórcą witryny hacksplaining.com, w której publikuje materiały szkoleniowe dotyczące bezpieczeństwa w tworzeniu aplikacji internetowych. Mieszka w Oakland w stanie Kalifornia z żoną i kotem.
x
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj