e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105
Cena: 57 39.90 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Kategoria: hacking
Seria: Inne


Hack Proofing XML. Edycja polska

praca zbiorowa
cena: 49.00 zł
Data wydania: 2003-05-29
stron: 324, miękka oprawa, format: B5

więcej na stronie helion.pl
XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML - to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.
  1. Dowiesz się, kim są hackerzy
    Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies - nauczysz się rozpoznawać prawdziwe zagrożenia
  2. Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrzDowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
  3. Nauczysz się budować poprawne dokumenty XML
    Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
  4. Poznasz atak "czystym tekstem"
    To potężna broń hakerów, zabezpiecz przed nią swój system
  5. Nauczysz się stosować podpis elektroniczny w dokumentach XML
    Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
  6. Dowiesz się, jak szyfrować XML
    Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
  7. Zastosujesz system kontroli dostępu oparty na rolach
    Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
  8. Poznasz ryzyko związane ze stosowaniem XML
    Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
  9. Dowiesz się, jak zgłaszać błędy
    Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?


Cena: 49.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: hacking

Bezpieczeństwo Twojego komputera (24.90zł)
Leksykon hackingu (19.90zł)
Linux. Bezpieczeństwo. Receptury (54.90zł)
Hakerzy atakują. Jak podbić kontynent (49.90zł)
Beautiful Security. Leading Security Experts Explain How They Think (109.65zł)
Accumulo. Application Development, Table Design, and Best Practices (152.15zł)
Ścigany. Rozmowy z Kevinem Mitnickiem (29.90zł)
Hacking: The Next Generation. The Next Generation (109.65zł)
JUNOS Enterprise Switching. A Practical Guide to JUNOS Switches and Certification (194.65zł)
Rootkity. Sabotowanie jądra systemu Windows (59.00zł)
Audyt bezpieczeństwa informacji w praktyce (37.00zł)
ABC ochrony komputera przed atakami hakera (25.00zł)
Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance (101.15zł)
Hakerzy. Technoanarchiści cyberprzestrzeni (39.00zł)
Hakerskie łamigłówki (37.00zł)
Podstawy ochrony komputerów (39.00zł)
Polityka bezpieczeństwa i ochrony informacji (39.99zł)
Testowanie bezpieczeństwa aplikacji internetowych. Receptury (49.00zł)
Hack Proofing Your Network. Edycja polska (69.00zł)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie (34.90zł)

Pozostałe z serii: Inne

Apache 2. Leksykon kieszonkowy. eBook. Mobi (19.90zł)
Praca z zastanym kodem. Najlepsze techniki (63.20zł)
Narzędzia Google dla e-commerce (31.92zł)
The Manager's Path. A Guide for Tech Leaders Navigating Growth and Change (118.15zł)
Przestrzenie Wszechświata. Od geometrii do kosmologii (27.79zł)
Podstawy obsługi komputera. Pierwsza pomoc. Wydanie II (17.90zł)
Przewodnik po Pythonie. Dobre praktyki i praktyczne narzędzia (54.90zł)
Asembler. Programowanie (35.92zł)
Adobe Photoshop CC. Kurs video. Poziom drugi. Zaawansowane techniki i triki dla każdego (19.90zł)
Learning Functional Programming in Go (159.00zł)
Biblia copywritingu (31.92zł)
Java ME. Tworzenie zaawansowanych aplikacji na smartfony. eBook. ePub (47.00zł)
Mapping Experiences. A Complete Guide to Creating Value through Journeys, Blueprints, and Diagrams (118.15zł)
Unity dla dzieci. Stwórz własną grę 2D. Kurs video (29.90zł)
Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji. eBook. Mobi (79.00zł)
NoSQL. Kompendium wiedzy (39.00zł)
Scrum. O zwinnym zarządzaniu projektami (59.00zł)
Mózg 41 największych mitów (57.82zł)
Oprogramowanie szyte na miarę. Jak rozmawiać z klientem, który nie wie, czego chce (39.90zł)
Programowanie aplikacji na iPhone 4. Poznaj platformę iOS SDK3 od podstaw. eBook. Mobi (69.90zł)

it | NAJLEPSZE - strony internetowe Trzcianka | koparko ładowarka Piła | torby papierowe do cateringu | Prochem produkuje, obrabia i wytwarza gotowe płyty dla przemysłu , rolnictwa i motoryzacji. Głównie z materiałów takich jak HDPE, ABS, LDPE, HIPS i PP.