Download link
File List
-
0. Введение/0_01. Введение.mp4 2.7 MB
1. Обзор безопасности/1_01. Что такое безопасность.mp4 1.54 MB
1. Обзор безопасности/1_02. Почему безопасность важна.mp4 4.14 MB
1. Обзор безопасности/1_03. Кто такой хакер.mp4 3.23 MB
1. Обзор безопасности/1_04. Тотальная безопасность недостижима.mp4 2.15 MB
1. Обзор безопасности/1_05. Внедряем тип мышления - безопасность.mp4 2.2 MB
1. Обзор безопасности/1_06. Создаем политику безопасности.mp4 2.17 MB
2. Главные принципы безопасности/2_01. Принцип наименьших привилегий.mp4 2.79 MB
2. Главные принципы безопасности/2_02. Чем проще - тем безопаснее.mp4 1.61 MB
2. Главные принципы безопасности/2_03. Никогда не доверяйте юзерам.mp4 1.98 MB
2. Главные принципы безопасности/2_04. Ожидайте неожиданное.mp4 1.4 MB
2. Главные принципы безопасности/2_05. Глубокая защита.mp4 1.61 MB
2. Главные принципы безопасности/2_06. Безопасность через неясность.mp4 1.57 MB
2. Главные принципы безопасности/2_07. Черные и белые списки.mp4 1.78 MB
2. Главные принципы безопасности/2_08. Точки взаимодействия и каналы передачи данных.mp4 1.65 MB
3. Фильтрация входных и контроль выходных данных/3_01. Регламентация HTTP запросов.mp4 1.52 MB
3. Фильтрация входных и контроль выходных данных/3_02. Валидация входных данных.mp4 3.91 MB
3. Фильтрация входных и контроль выходных данных/3_03. Дезинфекция данных.mp4 4.7 MB
3. Фильтрация входных и контроль выходных данных/3_04. Называем переменные правильно и ясно.mp4 1.33 MB
3. Фильтрация входных и контроль выходных данных/3_05. Сохраняем приватность кода.mp4 2.39 MB
3. Фильтрация входных и контроль выходных данных/3_06. Сохраняем приватность учетных данных.mp4 3.43 MB
3. Фильтрация входных и контроль выходных данных/3_07. Выводите расплывчатые сообщения об ошибках.mp4 1.54 MB
3. Фильтрация входных и контроль выходных данных/3_08. Умное логирование.mp4 3.36 MB
4. Наиболее распространенные атаки/4_01. Межсайтовый скриптинг (XSS).mp4 3.21 MB
4. Наиболее распространенные атаки/4_02. Межсайтовая подделка запросов (CSRF).mp4 4.13 MB
4. Наиболее распространенные атаки/4_03. Что такое SQL инъекция.mp4 4.17 MB
4. Наиболее распространенные атаки/4_04. Манипуляции с URL.mp4 3.54 MB
4. Наиболее распространенные атаки/4_05. Подмена форм и HTTP запросов.mp4 3.6 MB
4. Наиболее распространенные атаки/4_06. Доступность Cookie и их кража.mp4 2.25 MB
4. Наиболее распространенные атаки/4_07. Взлом сессии.mp4 3.81 MB
4. Наиболее распространенные атаки/4_08. Фиксация сессии.mp4 2.08 MB
4. Наиболее распространенные атаки/4_09. Удаленное управление сервером.mp4 2.03 MB
4. Наиболее распространенные атаки/4_10. Злоупотребление загрузкой файлов (Upload).mp4 1.44 MB
4. Наиболее распространенные атаки/4_11. Что такое DoS атака.mp4 3.36 MB
5. Шифрование и аутентификация/5_01. Шифрование паролей.mp4 2.55 MB
5. Шифрование и аутентификация/5_02. Пароли с солью.mp4 3.71 MB
5. Шифрование и аутентификация/5_03. Требования к паролю.mp4 1.96 MB
5. Шифрование и аутентификация/5_04. Брутфорс атаки.mp4 4.9 MB
5. Шифрование и аутентификация/5_05. Использование SSL.mp4 3.13 MB
5. Шифрование и аутентификация/5_06. Защита Cookie.mp4 1.61 MB
5. Шифрование и аутентификация/5_07. Управление привилегиями (правами доступа).mp4 2.72 MB
5. Шифрование и аутентификация/5_08. Как справляться с забытыми паролями.mp4 3.77 MB
5. Шифрование и аутентификация/5_09. Мульти-факторная аутентификация (MFA).mp4 4.21 MB
6. Другие проблемные области/6_01. Платежи по кредитным картам.mp4 3.39 MB
6. Другие проблемные области/6_02. Недостатки регулярных выражений.mp4 3 MB
6. Другие проблемные области/6_03. Преобразование данных.mp4 1.34 MB
6. Другие проблемные области/6_04. Переполнение буфера (Buffer overflows).mp4 1.57 MB
6. Другие проблемные области/6_05. Системы контроля версий.mp4 3.31 MB
6. Другие проблемные области/6_06. Безопасность базы данных.mp4 2.87 MB
6. Другие проблемные области/6_07. Безопасность сервера.mp4 2.5 MB
7. Заключение/7_01. До свидания.mp4 849.77 KB
Download Info
-
Tips
“Lynda.com - Foundations of Programming. Web Security. Вэб-безопасность (2014)” Its related downloads are collected from the DHT sharing network, the site will be 24 hours of real-time updates, to ensure that you get the latest resources.This site is not responsible for the authenticity of the resources, please pay attention to screening.If found bad resources, please send a report below the right, we will be the first time shielding.
-
DMCA Notice and Takedown Procedure
If this resource infringes your copyright, please email([email protected]) us or leave your message here ! we will block the download link as soon as possiable.