Tous les articles disponibles au paiement en 4 fois sans frais
Achetez d'occasion
3,57 €
Livraison à 10,99 € 29 octobre - 19 novembre. Détails
D'occasion: Comme neuf | Détails
Vendu par Recyclivre
État: D'occasion: Comme neuf
Commentaire: Spécialiste français du livre d'occasion en ligne et engagé pour la réinsertion professionnelle. Livre en excellent état, sans aucune marque d'usure.
Il ne reste plus que 1 exemplaire(s) en stock.
Ajouté à

Désolé, il y a eu un problème.

Une erreur s'est produite lors de la récupération de vos listes d'envies. Veuillez réessayer.

Désolé, il y a eu un problème.

Liste indisponible.
Autres vendeurs sur Amazon
Image du logo de l'application Kindle

Téléchargez l'application Kindle gratuite et commencez à lire des livres Kindle instantanément sur votre smartphone, tablette ou ordinateur - aucun appareil Kindle n'est requis.

Lisez instantanément sur votre navigateur avec Kindle pour le Web.

Utilisation de l'appareil photo de votre téléphone portable - scannez le code ci-dessous et téléchargez l'application Kindle.

Code QR pour télécharger l'application Kindle

Suivre l'auteur

Une erreur est survenue. Veuillez renouveler votre requête plus tard.

HACKING SUR LE WEB 2.0 Broché – 11 décembre 2008


À l'heure du Web 2.0 et des interfaces utilisateurs dynamiques, complexes et très réactives, comment allier facilité d'usage et sécurité des sites Internet ? Cet ouvrage, écrit par des experts en sécurité informatique sur Internet, dresse un panorama des différentes attaques et vulnérabilités auxquelles sont exposés les sites interactifs et explique comment s'en protéger. Vous apprendrez comment éviter des attaques par injection et débordement de tampons (buffer overflow), corriger des failles dans les navigateurs et leurs greffons (plug-ins), et sécuriser des applications AJAX, Flash, et XML. Ces conseils s'appuient sur des études de cas concrets illustrant les faiblesses des sites de réseaux sociaux, les méthodes d'attaque provoquant l'affichage de code douteux (XSS), les vulnérabilités des migrations, et les défauts d'Internet Explorer 7.

Description du produit

Biographie de l'auteur

Rich Cannings est ingénieur senior de sécurité des systèmes d'information (SI) chez Google. Himanshu Dwiedi, auteur de plusieurs livres sur le sujet, a co-fondé iSEC Partners, organisation de sécurité des SI. Zane Lackey est consultant senior en sécurité chez iSEC Partners.

Détails sur le produit

À propos de l'auteur

Suivez les auteurs pour obtenir de nouvelles mises à jour et des recommandations améliorées.
Richard Canning
Brief content visible, double tap to read full content.
Full content visible, double tap to read brief content.

Découvrez d'autres livres de l'auteur et des auteurs similaires, lisez des recommandations de livres et plus encore.

Commentaires client

4,1 étoiles sur 5
3 évaluations globales

Meilleures évaluations de France

  • Avis laissé en France le 6 mars 2014
    Formater: BrochéAchat vérifié
    Ce livre contient beaucoup d'informations intéressantes par rapport aux soucis de sécurités dans les applications/sites web. Le problème selon moi est qu'ils sont présentés d'une manière peu attrayante et avec un manque flagrant d'ergonomie.
    Par exemple avec certains titres, on ne sait pas si on a un nouveau points qui commence ou si c'est juste un complément du point précédent.
    Etant dans le métier de développement, je n'ai pas peiné à le comprendre, mais plutôt à me concentrer pour le lire...
  • Avis laissé en France le 11 janvier 2010
    Formater: Broché
    "Hacking sur le web 2.0" est un livre qui parle des risques et des moyens de piratage d'applications web sur l'internet de nos jours.
    Très bien organisé, ce livre permet de mieux appréhender les vulnérabilités de nos sites web, afin de mieux s'en protéger. Techniquement, il n'est pas à placer entre toutes les mains puisqu'il est nécessaire de connaître certaines notions pour avoir une bonne vue d'ensemble. Pédagogiquement, il y a une certaine progression dans le contenu de cet ouvrage ce qui rend la lecture très captivante. Des exemples sont là pour expliciter les problèmes rencontrés et ainsi fournir la solution adaptée.
    Ce que je regrette dans ce livre est la référence à la fin de chaque chapitre à un outil commercial, outil que je ne connais pas et que je n'ai pas les moyens de connaître.
    Avec les avancées techniques actuelles, il est nécessaire de se souvenir de bases pour pouvoir se protéger dans le présent et dans le futur. Lisez ce livre et faites vous une idée de ce que vous devez mettre en oeuvre pour vos applications.
    7 personnes ont trouvé cela utile
    Signaler