Kohnfelder Loren
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Kohnfelder Loren
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Informatycy
(1)
Temat
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Programy komputerowe
(1)
Projektowanie
(1)
Systemy informatyczne
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Dla architektów oprogramowania, projektantów, programistów i dyrektorów do spraw technicznych.
Część I: Koncepcje Część II: Projektowanie Część III: Implementacja Zrozumieć bezpieczeństwo Zaufanie Obdarzanie zaufaniem Nie możesz zobaczyć bitów Kompetencja i niedoskonałość Poziomy zaufania Decyzje dotyczące zaufania Komponenty, którym ufamy w sposób pośredni Bycie wiarygodnym Bezpieczeństwo informacji — C-I-A Złoty standard Prywatność ZAGROŻENIA Perspektywa napastnika Modelowanie zagrożeń Praca na bazie modelu Identyfikacja aktywów Identyfikacja obszarów ataku Określanie granic zaufania Identyfikacja zagrożeń Łagodzenie zagrożeń Rozważania o ochronie prywatności Modelowanie zagrożeń w każdym miejscu ŁAGODZENIE Przeciwdziałanie zagrożeniom Strukturalne strategie łagodzenia skutków Minimalizuj obszary ataku Zawężanie okienka podatności Zminimalizuj ekspozycję danych Polityka dostępu i kontrola dostępu Interfejsy Komunikacja Przechowywanie danych WZORCE Cechy projektu Ekonomia projektowania Przejrzysty projekt Minimalizacja narażenia Najmniejsze przywileje Jak najmniej informacji Bezpieczny z założenia Listy dozwolonych zamiast List zabronionych Unikaj przewidywalności Bezpieczna awaria Zdecydowane egzekwowanie reguł Pełna mediacja Jak najmniej współdzielonych mechanizmów Nadmiarowość Wielowarstwowa obrona Rozdzielanie przywilejów Zaufanie i odpowiedzialność Zasada ograniczonego zaufania Przyjmij odpowiedzialność za bezpieczeństwo Antywzorce Reprezentant wprowadzony w błąd Przepływ zwrotny zaufania Haczyki innych firm Komponenty, których nie da się załatać KRYPTOGRAFIA Narzędzia kryptograficzne Liczby losowe Liczby pseudolosowe Kryptograficznie bezpieczne liczby pseudolosowe Kody uwierzytelniania komunikatów Używanie MAC do zapobiegania manipulacjom Ataki metodą powtórzenia Bezpieczna łączność z użyciem MAC Szyfrowanie symetryczne Jednorazowy bloczek Zaawansowany standard szyfrowania Używanie kryptografii symetrycznej Szyfrowanie asymetryczne Kryptosystem RSA Podpisy cyfrowe Certyfikaty cyfrowe Wymiana kluczy Korzystanie z kryptografii CZĘŚĆ II. PROJEKT PROJEKTOWANIE Z UWZGLĘDNIENIEM BEZPIECZEŃSTWA Uwzględnianie bezpieczeństwa w projektowaniu Zadbaj o wyraźne doprecyzowanie założeń projektowych Określanie wymagań dotyczących bezpieczeństwa Modelowanie zagrożeń Wprowadzanie środków łagodzących Projektowanie interfejsów Projektowanie obsługi danych Uwzględnianie prywatności w projekcie Planowanie pełnego cyklu życia oprogramowania Osiąganie kompromisów Prostota projektu PRZEGLĄDY BEZPIECZEŃSTWA Logistyka SDR Po co przeprowadzać SDR? Kiedy należy przeprowadzić SDR? Dokumentacja jest niezbędna Proces SDR 1. Przestudiuj projekt 2. Pytaj 3. Identyfikuj 4. Współpracuj 5. Pisz 6. Śledź dokonywane zmiany Ocena bezpieczeństwa projektu Wykorzystanie czterech pytań jako wskazówek Przegląd związany z prywatnością Przeglądy aktualizacji Zarządzanie różnicą zdań Komunikuj się w taktowny sposób Studium przypadku: trudny przegląd Eskalowanie braku porozumienia CZĘŚĆ III. IMPLEMENTACJA PROGRAMOWANIE Z UWZGLĘDNIENIEM ASPEKTÓW BEZPIECZEŃSTWA Wyzwania Złośliwe działanie Podatności na ataki są błędami Łańcuchy podatności na zagrożenia Błędy i entropia Czujność Studium przypadku: GotoFail Jednolinijkowa podatność Uwaga na „strzał w stopę” Wnioski z GotoFail Podatność na błędy w kodowaniu Niepodzielność Ataki związane z pomiarem czasu Serializacja Typowi podejrzani BŁĘDY W NISKOPOZIOMOWYM PROGRAMOWANIU Podatności związane z arytmetyką Błędy w zabezpieczeniach dla liczb całkowitych o stałej szerokości Luki w zabezpieczeniach precyzji zmiennoprzecinkowej Przykład: niedomiar wartości zmiennoprzecinkowych Przykład: przepełnienie liczby całkowitej Bezpieczna arytmetyka Luki w zabezpieczeniach dostępu do pamięci Zarządzanie pamięcią Przepełnienie bufora Przykład: podatność alokacji pamięci Studium przypadku: Heartbleed NIEZAUFANE DANE WEJŚCIOWE Walidacja Poprawność danych Kryteria walidacji Odrzucanie nieprawidłowych danych wejściowych Poprawianie nieprawidłowych danych wejściowych Podatności w łańcuchach znaków Problemy z długością Problemy z kodowaniem Unicode Podatność na wstrzyknięcia Wstrzyknięcie SQL Trawersowanie ścieżek Wyrażenia regularne Niebezpieczeństwa związane z językiem XML Łagodzenie ataków typu wstrzyknięcie BEZPIECZEŃSTWO SIECI WEB Buduj, korzystając z gotowych frameworków Model bezpieczeństwa sieciowego Protokół HTTP Certyfikaty cyfrowe i HTTPS Zasada tego samego pochodzenia Cookies Często spotykane podatności w sieci Web Skrypty międzywitrynowe (XSS) Fałszowanie żądania pomiędzy stronami (CSRF) Więcej podatności i środków łagodzących TESTOWANIE BEZPIECZEŃSTWA Testowanie bezpieczeństwa na przykładzie podatności GotoFail Testy funkcjonalne Testy funkcjonalne z wykorzystaniem podatności Przypadki testowe do testowania bezpieczeństwa Ograniczenia testów bezpieczeństwa Pisanie przypadków testowych do testów bezpieczeństwa Testowanie walidacji danych wejściowych Testowanie podatności na ataki XSS Testowanie odporności na błędne dane Testy regresji bezpieczeństwa Testowanie dostępności Zużycie zasobów Badanie progu Rozproszone ataki typu Denial-of-Service Najlepsze praktyki w testowaniu zabezpieczeń Rozwój oprogramowania oparty na testach Wykorzystanie testów integracyjnych Testy bezpieczeństwa — nadrabianie zaległości NAJLEPSZE PRAKTYKI W TWORZENIU BEZPIECZNYCH PROJEKTÓW Jakość kodu Higiena kodu Obsługa wyjątków i błędów Dokumentowanie bezpieczeństwa Przeglądy kodu pod kątem bezpieczeństwa Zależności Wybieranie bezpiecznych komponentów Zabezpieczanie interfejsów Nie wymyślaj na nowo koła w bezpieczeństwie Postępowanie z przestarzałymi zabezpieczeniami Klasyfikowanie zagrożeń Oceny DREAD Tworzenie działających exploitów Podejmowanie decyzji w triażu Zabezpieczanie środowiska programistycznego Oddzielenie prac rozwojowych od produkcji Zabezpieczanie narzędzi programistycznych Wypuszczanie produktu na rynek Bezpieczeństwo to zadanie każdego z nas Zaprawiony w bezpieczeństwie Bezpieczeństwo w przyszłości Poprawa jakości oprogramowania Zarządzanie złożonością Od minimalizowania do maksymalizowania przejrzystości Zwiększanie autentyczności, zaufania i odpowiedzialności oprogramowania Dostarczanie na ostatnim kilometrze PRZYKŁADOWA DOKUMENTACJA PROJEKTOWA
Sygnatura czytelni BWEAiI: XII A 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153039 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności