Coop UQAM | Coopsco

Créer mon profil | Mot de passe oublié?

Magasiner par secteur

Matériel obligatoire et recommandé

Voir les groupes
Devenir membre

Nos partenaires

UQAM
ESG UQAM
Réseau ESG UQAM
Bureau des diplômés
Centre sportif
Citadins
Service de la formation universitaire en région
Université à distance
Société de développement des entreprises culturelles - SODEC
L'institut du tourisme et de l'hotellerie - ITHQ
Pour le rayonnement du livre canadien
Presses de l'Université du Québec
Auteurs UQAM : Campagne permanente de promotion des auteures et auteurs UQAM
Fondation de l'UQAM
Écoles d'été en langues de l'UQAM
Canal savoir
L'économie sociale, j'achète
Millénium Micro



Recherche avancée...

Chasser les failles de sécurité

Gallagher, Tom / Jeffries, B.


Éditeur : MICROSOFT PRESS (SOMABEC)
ISBN papier: 9782100504763
Parution : 2007
Code produit : 1181013
Catégorisation : Livres / Génie / Informatique / Réseaux et internet

Formats disponibles

Format Qté. disp. Prix* Commander
Livre papier En rupture de stock** Prix membre : 83,66 $
Prix non-membre : 92,95 $
x

*Les prix sont en dollars canadien. Taxes et frais de livraison en sus.
**Ce produits est en rupture de stock mais sera expédié dès qu'ils sera disponible.




Description

Chasser les failles de sécurité Des conseils d'experts pour tester la sécurité de vos logiciels Apprenez à penser comme un pirate informatique et identifiez les problèmes de sécurité potentiels de vos programmes. Dans ce guide de référence, trois experts en sécurité mettent leur expérience et leur savoir-faire à votre service pour vous aider à détecter, identifier et réparer les failles de sécurité que peuvent contenir vos logiciels. Découvrez comment : Identifier les points d'entrée à haut risque et créer des programmes de tests. Tester les clients et les serveurs sur les bogues malveillants de requête/réponse. Utiliser les boîtes noires et les boîtes blanches pour révéler les failles de sécurité. Repérer les programmes espions, y compris les usurpations d'identité. Détecter les bogues qui peuvent tirer parti de la logique de votre programme. Tester les vulnérabilités de XML, SOAP et des services web. Identifier les divulgations d'information et les faiblesses des permissions d'accès. Déterminer comment les pirates peuvent manipuler la mémoire. Utiliser COM et ActiveX® pour rediriger les attaques.