Opis produktu: Bezpieczne programowanie. Aplikacje hakeroodporne - Jacek Ross
Bezpieczne programowanie. Aplikacje hakeroodporne - Jacek Ross
Wyjdź zwycięsko z pojedynku z krakerami! Jak zabezpieczyć aplikację przed krakerami? Jak stworzyć bezpieczne rozwiązania w PHP? Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki? Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji ''Bezpieczne programowanie. Aplikacje hakeroodporne '' znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu. To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji! Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa Zabezpieczenie programu przy użyciu numeru seryjnego Dostępne na rynku systemy zabezpieczania aplikacji Algorytmy szyfrujące Tworzenie skrótów wiadomości Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania Zabezpieczenia aplikacji wykorzystujących PHP i .NET Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS Używanie zaawansowanych metod ochrony oprogramowania Sposoby zaciemniania programu Ochrona kodu przed debugerami Zastosowanie kluczy sprzętowych i technik biometrycznych Psychologiczne aspekty ochrony oprogramowania Dowiedz się, jak tworzyć aplikacje odporne na ataki!