Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come tale

Punteggio:   (2,0 su 5)

Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come tale (Syngress)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 2 voti.

Titolo originale:

Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One

Contenuto del libro:

L'unico modo per fermare un hacker è pensare come tale.

ColdFusion è uno strumento di sviluppo di applicazioni Web che consente ai programmatori di creare rapidamente applicazioni robuste utilizzando il linguaggio di markup lato server. È incredibilmente popolare e vanta una base di utenti consolidata e un numero di nuove adozioni in rapida crescita. È diventato l'ambiente di sviluppo preferito per i siti di e-commerce e per i siti di contenuti, dove i database e le transazioni sono più vulnerabili e dove la sicurezza è della massima importanza. ColdFusion presenta diversi problemi di sicurezza, dovuti all'approccio unico di progettare pagine utilizzando modelli di pagine dinamiche piuttosto che documenti HTML statici. Poiché ColdFusion non richiede agli sviluppatori competenze in Visual Basic, Java e C++, le applicazioni Web create con il linguaggio di markup ColdFusion sono vulnerabili a diverse violazioni della sicurezza.

Hack Proofing ColdFusion 5. 0 è la settima edizione della famosa serie Hack Proofing e fornisce agli sviluppatori istruzioni passo passo per sviluppare applicazioni Web sicure.

Altre informazioni sul libro:

ISBN:9781928994770
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2002
Numero di pagine:512

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da...
LEGO MINDSTORMS consente di progettare e programmare...
10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da costruire in meno di un'ora - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in...
Cisco Systems, Inc. è leader mondiale nel settore delle...
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in sicurezza - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Una conoscenza approfondita di come configurare la sicurezza delle reti IP Cisco è un MUST...
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP è un insieme di proposte sviluppate per consentire ai computer...
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check...
Check Point Next Generation with Application...
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check Point Next Generation with Application Intelligence Security Administration
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Questo è l'unico libro che insegna agli amministratori di sistema come configurare,...
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come...
L'unico modo per fermare un hacker è pensare come...
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come tale - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli...
Il Manuale di protezione dai virus della posta...
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli di Troia, virus e attacchi con codice mobile - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to...
La scelta del telefono cellulare e del piano di...
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to Cell Phones and Wireless Service Plans
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
Preparatevi alla prossima generazione di Internet con questa guida approfondita per...
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
L'unico modo per fermare un hacker è pensare come tale.Il venerabile e rispettato sistema operativo...
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
L'unico modo per fermare un hacker è pensare come tale.La tecnologia wireless è...
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Una guida esperta a Ruby, un nuovo e popolare linguaggio di programmazione orientato agli oggetti.Ruby sta...
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Presentazione dello strumento di sviluppo wireless di punta di...
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Configurazione di ISA Server 2000 Con CDROM - Configuring ISA Server 2000 With CDROM
ISA Server, la soluzione di punta di Microsoft, offre Internet ai...
Configurazione di ISA Server 2000 [Con CDROM] - Configuring ISA Server 2000 [With CDROM]
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide introduce i lettori ai concetti di mpls,...
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)