Imagen de Google Jackets

19 PUNTOS CRÍTICOS SOBRE SEGURIDAD DE SOFTWARE Fallas de programación y cómo corregirlas

Por: Colaborador(es): Tipo de material: TextoTextoIdioma: Español Detalles de publicación: México: McGRAW-HILL INTERAMERICANA , 2007.Edición: Primera EdiciónDescripción: 281 paginas ; Ilustraciones, tablas, gráficos ; 26 centímetrosISBN:
  • 970-10-5898-4
Clasificación CDD:
  • 21 005.8 H848
Contenidos:
1.-Desbordamiento de búfer 2.-Problemas de cadena de formato 3.-Desbordamiento de enteros 4.-Inyección de SQL 5.-Inyección de comandos 6.-Falla en el manejo de errores 7.-La creación de script de sitio cruzado 8.-Falla en la protección del tráfico de red 9.-Uso de URL mágicos y campos ocultos de formularios 10.-Uso apropiado de SSL y TLS 11.-Uso de sistemas basados en contraseñas débiles 12.-Fllas al almacenar y proteger datos con seguridad 13.-Fugas de información 14.-Acceso inapropiado a archivos 15.-Resolución confiables de nombre de red 16.-Condiciones de carrera 17.-Intercambio de clave no autenticada 18.-Números aleatorios criptográficamente fuertes 19.-Poca facilidad de uso
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura Estado Fecha de vencimiento Código de barras
Libros Libros Ingeniería de Sistemas 005.8 H848 (Navegar estantería(Abre debajo)) Disponible SISL002064
Libros Libros Ingeniería de Sistemas 005.8 H848 (Navegar estantería(Abre debajo)) Disponible SISL001772

1.-Desbordamiento de búfer 2.-Problemas de cadena de formato 3.-Desbordamiento de enteros 4.-Inyección de SQL 5.-Inyección de comandos 6.-Falla en el manejo de errores 7.-La creación de script de sitio cruzado 8.-Falla en la protección del tráfico de red 9.-Uso de URL mágicos y campos ocultos de formularios 10.-Uso apropiado de SSL y TLS 11.-Uso de sistemas basados en contraseñas débiles 12.-Fllas al almacenar y proteger datos con seguridad 13.-Fugas de información 14.-Acceso inapropiado a archivos 15.-Resolución confiables de nombre de red 16.-Condiciones de carrera 17.-Intercambio de clave no autenticada 18.-Números aleatorios criptográficamente fuertes 19.-Poca facilidad de uso

En español

No hay comentarios en este titulo.

para colocar un comentario.
CONTACTOS:

Av. 6 de Octubre #5715 entre Cochabamba y Ayacucho, Oruro-Bolivia.
Teléfonos:
Vice Rectorado (591) (2) - 52 55543.

ENCUENTRANOS EN LAS REDES

Universidad Tecnica de Oruro @ 2022.
Todos los derechos reservados.

Con tecnología Koha