
- 306 pages
- French
- PDF
- Disponible sur iOS et Android
La sécurité logicielle: une approche défensive
À propos de ce livre
La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé. Cette attitude est regrettable, car, si le code d'un programme n'est pas développé avec soin, les stratégies de sécurité telles que la cryptographie ou les outils de sécurité des réseaux seront insuffisantes pour assurer la sécurité du système. Dans cet ouvrage, nous présentons les principes théoriques ainsi que les approches pratiques qui mènent à la création de codes robustes et sécuritaires. Nous utilisons une approche pédagogique originale par laquelle les principes sous-jacents à la sécurité des programmes sont illustrés par des exemples d'attaques réelles, et suivis de conseils que le programmeur peut mettre en pratique sans délai. Le livre présente aussi au lecteur les avancées scientifiques récentes de la recherche dans ce domaine.
Foire aux questions
- Essentiel est idéal pour les étudiants et les professionnels qui aiment explorer un large éventail de sujets. Accédez à la bibliothèque Essentiel comprenant plus de 800 000 titres de référence et best-sellers dans les domaines du commerce, du développement personnel et des sciences humaines. Il comprend un temps de lecture illimité et la voix standard de la fonction Écouter.
- Complet est parfait pour les étudiants avancés et les chercheurs qui ont besoin d'un accès complet et illimité. Accédez à plus de 1,4 million de livres sur des centaines de sujets, y compris des titres académiques et spécialisés. L'abonnement Complet comprend également des fonctionnalités avancées telles que la fonction Écouter Premium et l'Assistant de recherche.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application.
Informations
Table des matières
- Avant-Propos
- Chapitre 1
- Notions de base
- Chapitre 2
- Principes de base de la sécurité de l’information
- Chapitre 3
- Le buffer overflow ou « dépassement de tampon »
- Chapitre 4
- La génération des nombres aléatoires
- Chapitre 5
- Les vulnérabilités dans la gestion des fichiers et de l’information
- Chapitre 6
- Déni de service et l’attaque ReDoS
- Chapitre 7
- Le contrôle d’accès et la sécurité du système d’exploitation
- Chapitre 8
- Études de cas
- Glossaire
- Index