ZetHUB
Administrator
- Регистрация
- 18 Дек 2018
- Сообщения
- 46.063
- Реакции
- 10.027
Другие темы автора:
[Алекс Мэй] Подписка на телеграм канал (Декабрь 2025)
[Дмитрий Агарков] Система планирования жизни с ии-агентом Я 2.0 на...
[УОМ] Мозг и нейронауки. Модуль 1. Биоархитектура мозга (2025)
[winger_angel] Наталия Брижатюк → МК «Моя карма- деньги» (2025)
[Ирина Подрез] Стратегическая карта 2026-2027. Тариф Базовый (2025)
[Дмитрий Агарков] Система планирования жизни с ии-агентом Я 2.0 на...
[УОМ] Мозг и нейронауки. Модуль 1. Биоархитектура мозга (2025)
[winger_angel] Наталия Брижатюк → МК «Моя карма- деньги» (2025)
[Ирина Подрез] Стратегическая карта 2026-2027. Тариф Базовый (2025)
- #1
Голосов: 0
[БХВ] C# глазами хакера. 2-е изд. [Михаил Фленов]
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#.
Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений.
Даны основы оптимизации кода для обработки максимального количества пользователей с целью экономии ресурсов серверов и денег на хостинг.
Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др. Приведены реальные примеры атак хакеров и способы защиты от них. Во втором издании добавлены новые примеры безопасности, рассмотрены вопросы реализации технологий OAuth2 и Single Sign On.
Для веб-программистов, администраторов и специалистов по безопасности:
Скачать
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#.
Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений.
Даны основы оптимизации кода для обработки максимального количества пользователей с целью экономии ресурсов серверов и денег на хостинг.
Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др. Приведены реальные примеры атак хакеров и способы защиты от них. Во втором издании добавлены новые примеры безопасности, рассмотрены вопросы реализации технологий OAuth2 и Single Sign On.
Для веб-программистов, администраторов и специалистов по безопасности:
- Теория безопасности кода
- Проблемы авторизации
- Безопасность веб-приложений на реальных примерах
- Оптимизация кода
- Защита Web API
- Сетевые функции
- Реальные примеры атак хакеров и защиты от них
- Проблемы и реализация OAuth2 и Single Sign On
Скачать