Guide du développeur sur la sécurité des applications Web

Note :   (3,7 sur 5)

Guide du développeur sur la sécurité des applications Web (Michael Cross)

Avis des lecteurs

Résumé:

L'ouvrage donne un aperçu de la sécurité des applications web, en détaillant les différentes méthodes de piratage et en fournissant une vue d'ensemble de la sécurisation des sites web. Il propose une approche étape par étape, mais manque de profondeur et de pertinence contemporaine, car il fait référence à des technologies dépassées.

Avantages:

Donne une bonne vue d'ensemble de la sécurité des applications web, utile pour la sensibilisation à la sécurité, guide étape par étape, inclut des exemples du monde réel, intéressant pour les programmeurs.

Inconvénients:

Contenu dépassé avec des références à des technologies qui ne sont plus largement utilisées (par exemple, CGI, ActiveX), manque de profondeur pour les utilisateurs avancés, et peut ne pas répondre aux attentes de ceux qui recherchent les meilleures pratiques actuelles en matière de sécurité web.

(basé sur 5 avis de lecteurs)

Titre original :

Developer's Guide to Web Application Security

Contenu du livre :

Plus de 75 % des attaques de réseau visent la couche d'application Web. Ce livre propose des piratages explicites, des tutoriels, des tests de pénétration et des démonstrations étape par étape pour les professionnels de la sécurité et les développeurs d'applications Web afin de défendre leurs applications les plus vulnérables.

Ce livre définit la sécurité des applications web, explique pourquoi elle doit être abordée plus tôt dans le cycle de vie, lors du développement et de l'assurance qualité, et en quoi elle diffère des autres types de sécurité Internet. En outre, il examine les procédures et les technologies essentielles au développement, aux tests de pénétration et à la mise en service d'une application Web sécurisée.

En examinant les violations récentes d'applications Web, le livre expose les méthodes prolifiques utilisées par les pirates pour exécuter des attaques Web en utilisant des vulnérabilités courantes telles que l'injection SQL, les scripts intersites et les débordements de mémoire tampon dans la couche d'application. En examinant en profondeur les techniques utilisées par les pirates pour exploiter les applications Web, les lecteurs seront mieux équipés pour protéger leurs données confidentielles.

Autres informations sur le livre :

ISBN :9781597490610
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2007
Nombre de pages :500

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Formation de modèles et dynamique dans les systèmes en déséquilibre - Pattern Formation and Dynamics...
De nombreuses frontières passionnantes de la...
Formation de modèles et dynamique dans les systèmes en déséquilibre - Pattern Formation and Dynamics in Nonequilibrium Systems
Guide du développeur sur la sécurité des applications Web - Developer's Guide to Web Application...
Plus de 75 % des attaques de réseau visent la...
Guide du développeur sur la sécurité des applications Web - Developer's Guide to Web Application Security
Connexion de l'âme - Soul Connection
L'âme est l'aspect immortel de notre existence. C'est une source vibrante et énergétique qui se trouve au cœur de notre être. Lorsque tout le reste...
Connexion de l'âme - Soul Connection

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)