×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

C i C++. Bezpieczne programowanie. Receptury John Viega, Matt Messier

(ebook) (audiobook) (audiobook)
  • Niedostępna
C i C++. Bezpieczne programowanie. Receptury John Viega, Matt Messier - okladka książki

C i C++. Bezpieczne programowanie. Receptury John Viega, Matt Messier - okladka książki

C i C++. Bezpieczne programowanie. Receptury John Viega, Matt Messier - audiobook MP3

C i C++. Bezpieczne programowanie. Receptury John Viega, Matt Messier - audiobook CD

Autorzy:
John Viega, Matt Messier
Serie wydawnicze:
Receptury
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
784
Druk:
oprawa miękka
  • Eliminowanie najczęściej popełnianych błędów w kodzie
  • Tworzenie bezpiecznych kanałów komunikacji w aplikacjach klient-serwer
  • Stosowanie technik kryptografii i kluczy publicznych

Niemal wszystkie współczesne systemy i sieci komputerowe są atakowane przez hakerów. Techniki stosowane przez nich są przeróżne -- od przechwytywania haseł i podszywania się pod komputery lub usługi aż do ataków typu DoS. Niemal każdy problem związany z bezpieczeństwem sieci komputerowej jest wynikiem nieprawidłowego działania wykorzystywanego w niej oprogramowania. Pisanie bezpiecznych aplikacji jest trudne i często wymaga wiedzy, której wielu programistów po prostu nie posiada.

"C i C++. Bezpieczne programowanie. Receptury" to kompletne źródło wiedzy dla programistów, którzy chcą udoskonalić swoje umiejętności z zakresu tworzenia bezpiecznego kodu. Przedstawia gotowe rozwiązania zagadnień programistycznych, takich jak bezpieczna inicjalizacja aplikacji, kryptografia, uwierzytelnianie użytkowników, wymiana kluczy, zapobieganie penetracji i wielu innych. Każde zagadnienie jest przedstawione w postaci kodu źródłowego w języku C i C++ oraz obszernego opisu, co ułatwia dostosowanie go do własnych potrzeb.

  • Bezpieczne uruchamianie aplikacji
  • Kontrola dostępu do plików i aplikacji
  • Sprawdzanie poprawności danych wejściowych oraz ochrona przed atakami typu XSS i SQL Injection
  • Generowanie i obsługa kluczy symetrycznych
  • Wykorzystywanie szyfrowania symetrycznego
  • Stosowanie klucza publicznego
  • Bezpieczna komunikacja sieciowa
  • Liczby losowe
  • Zapobieganie penetracjom oraz obsługa błędów

Książka zawiera wszystkie informacje niezbędne do zabezpieczenia aplikacji przed hakerami.

Wybrane bestsellery

John Viega, Matt Messier - pozostałe książki

Zobacz pozostałe książki z serii Receptury

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.