Kod rabatowy "EDUKAMP" - obniży wartość koszyka o 5%! Ranking pojazdów na akumulator — Sprawdź!
-
Język
-
Waluta: PLN
-
Strefa klienta
-
Koszyk ( 0 )
-
KATEGORIE
- Audi na akumulator
- Bentley na akumulator
- Bmw na akumulator
- Bugatti na akumulator
- Buggy na akumulator
- Chevrolet na akumulator
- Continental na akumulator
- Ferrari na akumulator
- Ford na akumulator
- Jaguar na akumulator
- Jeep na akumulator
- Lamborghini
- Land Rover na akumulator
- Lexus na akumulator
- Maserati na akumulator
- Mclaren na akumulator
- Mercedes na akumulator
- Mini na akumulator
- Mustang na akumulator
- Nissan na akumulator
- Pojazdy bez licencji
- Pojazdy z funkcją driftu
- Policyjne auta na akumulator
- Perfecta na akumulator
- Porsche na akumulator
- Rolls-Royce na akumulator
- Toyota na akumulator
- Volvo na akumulator
- VW na akumulator
- Auta elektryczne dla dzieci
- Samochody dla dzieci
-
POJAZDY NA AKUMULATOR
- Audi na akumulator
- Bentley na akumulator
- Bmw na akumulator
- Bugatti na akumulator
- Buggy na akumulator
- Chevrolet na akumulator
- Continental na akumulator
- Ferrari na akumulator
- Ford na akumulator
- Jaguar na akumulator
- Jeep na akumulator
- Lamborghini
- Land Rover na akumulator
- Lexus na akumulator
- Maserati na akumulator
- Mclaren na akumulator
- Mercedes na akumulator
- Mini na akumulator
- Mustang na akumulator
- Nissan na akumulator
- Pojazdy bez licencji
- Pojazdy z funkcją driftu
- Policyjne auta na akumulator
- Perfecta na akumulator
- Porsche na akumulator
- Rolls-Royce na akumulator
- Toyota na akumulator
- Volvo na akumulator
- VW na akumulator
- Auta elektryczne dla dzieci
- Samochody dla dzieci
- PUNKT ODBIORU - KRAKÓW
- KOSZTY DOSTAWY
- BLOG
- KONTAKT
- INSTRUKCJA PAROWANIA PILOTA Z AUTKIEM
-
-
KATEGORIE
- Audi na akumulator
- Bentley na akumulator
- Bmw na akumulator
- Bugatti na akumulator
- Buggy na akumulator
- Chevrolet na akumulator
- Continental na akumulator
- Ferrari na akumulator
- Ford na akumulator
- Jaguar na akumulator
- Jeep na akumulator
- Lamborghini
- Land Rover na akumulator
- Lexus na akumulator
- Maserati na akumulator
- Mclaren na akumulator
- Mercedes na akumulator
- Mini na akumulator
- Mustang na akumulator
- Nissan na akumulator
- Pojazdy bez licencji
- Pojazdy z funkcją driftu
- Policyjne auta na akumulator
- Perfecta na akumulator
- Porsche na akumulator
- Rolls-Royce na akumulator
- Toyota na akumulator
- Volvo na akumulator
- VW na akumulator
- Auta elektryczne dla dzieci
- Samochody dla dzieci
-
POJAZDY NA AKUMULATOR
- Audi na akumulator
- Bentley na akumulator
- Bmw na akumulator
- Bugatti na akumulator
- Buggy na akumulator
- Chevrolet na akumulator
- Continental na akumulator
- Ferrari na akumulator
- Ford na akumulator
- Jaguar na akumulator
- Jeep na akumulator
- Lamborghini
- Land Rover na akumulator
- Lexus na akumulator
- Maserati na akumulator
- Mclaren na akumulator
- Mercedes na akumulator
- Mini na akumulator
- Mustang na akumulator
- Nissan na akumulator
- Pojazdy bez licencji
- Pojazdy z funkcją driftu
- Policyjne auta na akumulator
- Perfecta na akumulator
- Porsche na akumulator
- Rolls-Royce na akumulator
- Toyota na akumulator
- Volvo na akumulator
- VW na akumulator
- Auta elektryczne dla dzieci
- Samochody dla dzieci
- PUNKT ODBIORU - KRAKÓW
- KOSZTY DOSTAWY
- BLOG
- KONTAKT
- INSTRUKCJA PAROWANIA PILOTA Z AUTKIEM
-
- Kategorie
-
Bezpieczeństwo nowoczesnych aplikacji...
Symbol:
9788328370050
51.41
Opinie |
brak ocen
(Dodaj)
|
||||||||||||||||
Cena przesyłki |
9.99
|
||||||||||||||||
Dostępność | 3 szt. |
Kod kreskowy | |
EAN | 9788328370050 |
Zamówienia telefoniczne: 501-031-535
Zostaw telefon |
- Opis
- Parametry
- Opinie i oceny (0)
- Zadaj pytanie
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń.
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
W książce między innymi:
typowe luki bezpieczeństwa
podstawowe techniki atakowania aplikacji
niestandardowe metody omijania typowych zabezpieczeń
wdrażanie zabezpieczeń aplikacji
najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym
poprawa poziomu bezpieczeństwa aplikacji internetowych
Myśl jak haker - twórz niezawodne zabezpieczenia!
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
W książce między innymi:
typowe luki bezpieczeństwa
podstawowe techniki atakowania aplikacji
niestandardowe metody omijania typowych zabezpieczeń
wdrażanie zabezpieczeń aplikacji
najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym
poprawa poziomu bezpieczeństwa aplikacji internetowych
Myśl jak haker - twórz niezawodne zabezpieczenia!
Wydawnictwo | Helion |
Autor | Andrew Hoffman |
Rok wydania | 2020 |
Oprawa | broszurowa |
Stron | 296 |
Nie ma jeszcze komentarzy ani ocen dla tego produktu.
Odbierz rabat 5% - Zapisz się do Newslettera
Po potwierdzeniu chęci otrzymywania newslettera na adres e-mail otrzymasz kod na 5%