- Přehledy IS
- APS (21)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (47)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (42)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Branžové sekce
Partneři webu
Bezpečný kód
Název | Bezpečný kód |
Datum zápisu / aktualizace | 18. 9. 2012 / 18. 9. 2012 |
Podtitul | Techniky a strategie tvorby bezpečných webových aplikací |
Autor | David LeBlanc, Michael Howard |
Datum vydání | 5.11.2008 |
Jazyk publikace | čeština |
Počet stran | 888 |
Nakladatelství | Computer Press |
ISBN | 978-80-251-2050-7 |
Kde koupit | http://goo.gl/oMfzJ |
Anotace | Nechte hackery, crackery a další útočníky, ať se marně snaží napadnout vaši aplikaci: s tipy, technikami a programátorskými radami, které se dočtete v této knize, si na aplikace, které vyvíjíte, nikdo nepřijde! Unikátní kniha vám přináší ucelené informace, které se v této podobě obtížně získávají kdekoliv jinde: od bezpečného návrhu aplikací přes psaní robustního kódu až po strategie bezpečného provozu. |
Smazat knihu