Imagen de portada de Amazon
Imagen de Amazon.com

19 puntos críticos sobre seguridad de software : fallas de programación y cómo corregirlas / Michael Howard

Por: Colaborador(es): Series Biblioteca del programador | Biblioteca del programadorProductor: México, D.F., México: McGraw-Hill, 2007Edición: 1a. ediciónDescripción: 281 páginas : ilustraciones ; 24 cmTipo de contenido:
  • texto
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 9701058984
Tema(s): Clasificación CDD:
  • 005.82 H8481p
Contenidos:
1. Desarrollo de bufer.-- 2. Problemas de cadenas de formato.-- 3. Desbordamientos de enteros.-- 4. Inyeccion de SQL.-- 5. Inyeccion de comandos.-- 6. Falla en el manejo de errores.-- 7. La creacion de script de sitio cruzado.-- 8. Falla en la proteccion del trafico de red.-- 9. Uso de URL magicos y campos ocultos de formularios.-- 10. Uso apropiado de SSL y TLS.-- 11. Uso de sistemas basados en contraseñas debiles.-- 12. Fallas al almacenar y proteger datos con seguridad.-- 13. Fugas de informacion.-- 14. Acceso inapropiado de archivos.-- 15. Resolucion confiable de nombre de red.-- 16. Condiciones de carrera.-- 17. Intercambio de cable no autentica.-- 18. Numeros aleatorios criptograficamente fuertes.-- 19. Poca facilidad de uso.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
Libro Libro Sede Ambato Sala general Col General 005.82 H8481p 2007 (Navegar estantería(Abre debajo)) Ej.1 Disponible AMB000560
Total de reservas: 0

1. Desarrollo de bufer.-- 2. Problemas de cadenas de formato.-- 3. Desbordamientos de enteros.-- 4. Inyeccion de SQL.-- 5. Inyeccion de comandos.-- 6. Falla en el manejo de errores.-- 7. La creacion de script de sitio cruzado.-- 8. Falla en la proteccion del trafico de red.-- 9. Uso de URL magicos y campos ocultos de formularios.-- 10. Uso apropiado de SSL y TLS.-- 11. Uso de sistemas basados en contraseñas debiles.-- 12. Fallas al almacenar y proteger datos con seguridad.-- 13. Fugas de informacion.-- 14. Acceso inapropiado de archivos.-- 15. Resolucion confiable de nombre de red.-- 16. Condiciones de carrera.-- 17. Intercambio de cable no autentica.-- 18. Numeros aleatorios criptograficamente fuertes.-- 19. Poca facilidad de uso.

No hay comentarios en este titulo.

para colocar un comentario.
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas