Designing Secure Software : A Guide for Developers /
Contiene: Parte I. Conceptos) 1) Cimientos; 2) Amenazas; 3) Mitigación; 4) Patrones; 5) Criptografía. Parte II. Diseño: 6) Diseño seguro; 7) Revisiones de diseño de seguridad. Parte III. Implementación: 8) Programación segura; 9) Defectos de codificación de bajo nivel; 10) Entrada no confiable; 11)...
I tiakina i:
| Kaituhi matua: | |
|---|---|
| Hōputu: | Pukapuka |
| Reo: | Ingarihi |
| I whakaputaina: |
San Francisco, EUA :
No Starch Press,
2022, c2022
|
| Ngā marau: | |
| Urunga tuihono: | Ver documento en línea |
| Ngā Tūtohu: |
Kāore He Tūtohu, Me noho koe te mea tuatahi ki te tūtohu i tēnei pūkete!
|
Ipurangi
Ver documento en línea| Tau karanga: |
005. 1 KOH
|
||
|---|---|---|---|
| Ejemplar 451085-1 |
Disponible
Préstamo en línea
|
Kohinga:
Libros electrónicos en línea
|
Ngā tuhipoka:
Consultar en línea
|