Поиск по базе сайта:
Ховард М., Лебланк Д., Виега Д. - 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок
Сделайте свои программы безопасными, исключив с самого начала причины возможных уязвимостей. Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожающих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы бестселлеров Майкл Ховард и Дэвид Лебланк, обучающие программистов в Microsoft, как писать безопасный код, объединили усилия с Джоном Виега, человеком, который сформулировал 19 смертных грехов программиста, и решили написать это руководство. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы - программист, то вам просто необходимо прочесть эту книгу!
Тэги: программы, уязвимости, безопасный код, ошибки, защита, Ховард, Лебланк, Виега
Опубликовал: Egoless 2 октября 2009 в Компьютеры, Программирование
Козиол Дж. и др. - Искусство взлома и защиты систем
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.
Тэги: безопасность, программное обеспечение, уязвимости, операциооная система, Козиол
Опубликовал: Egoless 2 октября 2009 в Компьютеры, Программирование
Щеглов А. Ю. - Защита компьютерной информации от несанкционированного доступа
Современными тенденциями развития информационных технологий является ярко выраженный переход в сторону создания корпоративных информационных систем. При этом основной характеристикой этих систем является разграничение доступа сотрудникам корпорации к информационным и иным ресурсам вычислительной системы. Причем данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с архитектурного уровня в целом (Internet и Intranet), включая сетевые технологии (например, IP v.4.0 и IP Sec), и заканчивая уровнем общесистемных средств (ОС, СУБД) и приложений.
Тэги: информационные системы, разграничение, доступ, защита, скрытые угрозы, уязвимости, НСД, информация, Щеглов
Опубликовал: Egoless 2 октября 2009 в Компьютеры, Программирование