Título : |
19 Puntos Críticos sobre Seguridad de Software : Fallas más Comunes en Programación y como Corregirlas |
Tipo de documento: |
texto impreso |
Autores: |
Michael Howard, Autor ; David Leblanc, Autor ; David Leblanc, Autor ; David Leblanc, Autor ; John Viega, Autor ; John Viega, Autor ; John Viega, Autor ; Eloy Pineda Rojas, Traductor ; Eloy Pineda Rojas, Traductor ; Eloy Pineda Rojas, Traductor |
Mención de edición: |
1a ed. |
Editorial: |
Madrid : McGraw-Hill Interamericana |
Fecha de publicación: |
2007 |
Colección: |
Biblioteca del Programador |
Número de páginas: |
xxi, 281 p. |
Il.: |
gráfs.; tbls. |
Dimensiones: |
23 cm. |
ISBN/ISSN/DL: |
978-970-10-5898-5 |
Nota general: |
Incluye correlación de los 19 puntos críticos con los "10 principales" de OWASP, resumen de lo que se debe y no se debe hacer, índice. Título original en inglés: 19 Deadly sins of software security |
Idioma : |
Español (spa) Idioma original : Inglés (eng) |
Clasificación: |
348.2 Organizaciones intergubernamentales regionales |
Nota de contenido: |
Desbordamiento del búfer -- Problemas de cadena de formato -- Desbordamiento de enteros -- Inyección de SQL -- Inyección de comandos -- Falla en el manejo de errores -- La creación de script de sitio cruzado -- Falla en la protección del tráfico de red -- Uso de URL mágico y campos ocultos de formularios -- Uso apropiado de SSL y TLS -- Uso de sistemas basados en contraseñas débiles -- Fallas al almacenar y proteger datos con seguridad -- Fugas de información -- Acceso inapropiado a archivos -- Resolución confiable de nombre de red -- Condiciones de carrera -- Intercambio de clave no autenticada -- Númeeros aleatorios criptográficamente fuertes -- Poca facilidad de uso |
Link: |
https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=87952 |
19 Puntos Críticos sobre Seguridad de Software : Fallas más Comunes en Programación y como Corregirlas [texto impreso] / Michael Howard, Autor ; David Leblanc, Autor ; David Leblanc, Autor ; David Leblanc, Autor ; John Viega, Autor ; John Viega, Autor ; John Viega, Autor ; Eloy Pineda Rojas, Traductor ; Eloy Pineda Rojas, Traductor ; Eloy Pineda Rojas, Traductor . - 1a ed. . - Madrid : McGraw-Hill Interamericana, 2007 . - xxi, 281 p. : gráfs.; tbls. ; 23 cm.. - ( Biblioteca del Programador) . ISBN : 978-970-10-5898-5 Incluye correlación de los 19 puntos críticos con los "10 principales" de OWASP, resumen de lo que se debe y no se debe hacer, índice. Título original en inglés: 19 Deadly sins of software security Idioma : Español ( spa) Idioma original : Inglés ( eng)
Clasificación: |
348.2 Organizaciones intergubernamentales regionales |
Nota de contenido: |
Desbordamiento del búfer -- Problemas de cadena de formato -- Desbordamiento de enteros -- Inyección de SQL -- Inyección de comandos -- Falla en el manejo de errores -- La creación de script de sitio cruzado -- Falla en la protección del tráfico de red -- Uso de URL mágico y campos ocultos de formularios -- Uso apropiado de SSL y TLS -- Uso de sistemas basados en contraseñas débiles -- Fallas al almacenar y proteger datos con seguridad -- Fugas de información -- Acceso inapropiado a archivos -- Resolución confiable de nombre de red -- Condiciones de carrera -- Intercambio de clave no autenticada -- Númeeros aleatorios criptográficamente fuertes -- Poca facilidad de uso |
Link: |
https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=87952 |
19 Puntos Críticos sobre Seguridad de Software
Howard, MichaelLeblanc, David ; Leblanc, David ; Leblanc, David ; Viega, John ; Viega, John ; Viega, John - -
Madrid : McGraw-Hill Interamericana - 2007
Incluye correlación de los 19 puntos críticos con los "10 principales" de OWASP, resumen de lo que se debe y no se debe hacer, índice. Título original en inglés: 19 Deadly sins of software security
Desbordamiento del búfer -- Problemas de cadena de formato -- Desbordamiento de enteros -- Inyección de SQL -- Inyección de comandos -- Falla en el manejo de errores -- La creación de script de sitio cruzado -- Falla en la protección del tráfico de red -- Uso de URL mágico y campos ocultos de formularios -- Uso apropiado de SSL y TLS -- Uso de sistemas basados en contraseñas débiles -- Fallas al almacenar y proteger datos con seguridad -- Fugas de información -- Acceso inapropiado a archivos -- Resolución confiable de nombre de red -- Condiciones de carrera -- Intercambio de clave no autenticada -- Númeeros aleatorios criptográficamente fuertes -- Poca facilidad de uso
|
| |