Sécurité dans la phase de conception de SDLC pour les applications Web - Mohanty, Subhranshu
- Format: Broché Voir le descriptif
Vous en avez un à vendre ?
Vendez-le-vôtreSoyez informé(e) par e-mail dès l'arrivée de cet article
Créer une alerte prix- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour
Avis sur Sécurité Dans La Phase De Conception De Sdlc Pour Les Applications Web de Mohanty, Subhranshu Format Broché - Livre Économie
0 avis sur Sécurité Dans La Phase De Conception De Sdlc Pour Les Applications Web de Mohanty, Subhranshu Format Broché - Livre Économie
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
Présentation Sécurité Dans La Phase De Conception De Sdlc Pour Les Applications Web de Mohanty, Subhranshu Format Broché
- Livre Économie
Résumé :
Ce livre d?crit trois approches de la s?curit? des applications web en rapport avec les tendances actuelles et les menaces qui p?sent sur ces applications. La premi?re m?thode est l'authentification multifactorielle par des questions dynamiques dans les applications bas?es sur le web. Il s'agit d'une strat?gie d'authentification ? plusieurs niveaux utilis?e pour prot?ger l'accessibilit? des scripts c?t? serveur par les utilisateurs non autoris?s. Cette m?thode prot?ge l'application web ainsi que ses utilisateurs d'un large ?ventail de scripts et d'attaques intersites. La deuxi?me m?thode est la gestion de session c?t? serveur. Le serveur pr?pare un script qui surveille les habitudes de connexion des utilisateurs. Le script c?t? serveur est utilis? pour surveiller le temps. Si le syst?me d?tecte une activit? suspecte du c?t? du client, le script c?t? serveur sera activ? et invitera les utilisateurs ? passer par un autre niveau de v?rification de l'authentification. La troisi?me m?thode est un m?canisme de pr?vention de l'attaque Cross-Site Request Forgery (CSRF). Si l'utilisateur visite un site web viral, ? ce moment-l?, parce que le site web viral ne peut pas obtenir la valeur du cookie tiers, ne peut pas hacher ce nombre al?atoire, il sera v?rifi? par le serveur et filtr?....
Sommaire:
.