ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Core Security Patterns: Best Practices and Strategies for J2EE (TM), Web Services, and Identity Management

دانلود کتاب الگوهای امنیتی اصلی: بهترین روش ها و استراتژی های J2EE (TM) ، خدمات وب ، و مدیریت هویت

Core Security Patterns: Best Practices and Strategies for J2EE (TM), Web Services, and Identity Management

مشخصات کتاب

Core Security Patterns: Best Practices and Strategies for J2EE (TM), Web Services, and Identity Management

دسته بندی: شبکه سازی: اینترنت
ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0131463071 
ناشر: Prentice Hall 
سال نشر: 2005 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Core Security Patterns: Best Practices and Strategies for J2EE (TM), Web Services, and Identity Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوهای امنیتی اصلی: بهترین روش ها و استراتژی های J2EE (TM) ، خدمات وب ، و مدیریت هویت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب الگوهای امنیتی اصلی: بهترین روش ها و استراتژی های J2EE (TM) ، خدمات وب ، و مدیریت هویت

ستایش الگوهای امنیتی اصلی \"جاوا برای توسعه‌دهنده برنامه مکانیزم‌های امنیتی ضروری و پشتیبانی برای جلوگیری از اشکالات امنیتی حیاتی رایج در زبان‌های دیگر را فراهم می‌کند. با این حال، یک زبان فقط تا آنجا پیش می‌رود. توسعه‌دهنده باید الزامات امنیتی برنامه و نحوه استفاده از ویژگی‌ها را درک کند. جاوا برای برآورده کردن این الزامات فراهم می کند. الگوهای امنیتی اصلی به هر دو جنبه امنیت می پردازد و راهنمای توسعه دهندگان در همه جا برای ایجاد برنامه های کاربردی ایمن تر خواهد بود.\" - ویتفیلد دیفی، مخترع رمزنگاری کلید عمومی \"کتابی جامع در مورد الگوهای امنیتی که برای برنامه نویسی ایمن بسیار مهم هستند.\" --لی گونگ، معمار ارشد سابق امنیت جاوا، Sun Microsystems و یکی از نویسندگان Inside Java 2 Platform Security "به عنوان توسعه دهندگان برنامه های کاربردی موجود، یا مبتکران آینده که نسل بعدی برنامه های کاربردی بسیار پراکنده را هدایت خواهند کرد، الگوها و بهترین شیوه های ذکر شده در این کتاب دارایی مهمی برای تلاش های توسعه شما خواهد بود." - جو یونیژوسکی، مدیر ارشد فناوری و معاون ارشد، RSA Security، Inc. \"این کتاب یک مورد مهم برای اتخاذ یک رویکرد فعالانه به امنیت به جای تکیه بر رویکرد امنیتی واکنشی رایج در صنعت نرم افزار است.\" - جودی لین، معاون اجرایی VeriSign، Inc. \" الگوهای امنیتی اصلی یک رویکرد و روش الگو محور جامع را برای گنجاندن موثر امنیت در برنامه‌های شما ارائه می‌کند. من توصیه می‌کنم هر توسعه‌دهنده برنامه یک کپی از این مرجع امنیتی ضروری را در کنار خود نگه دارد.\" - بیل همیلتون، نویسنده کتاب آشپزی ADO.NET، ADO.NET به طور خلاصه، و مرجع جیبی NUnit \"به عنوان یک مشاور قابل اعتماد، این کتاب به عنوان راهنمای امنیتی توسعه‌دهنده جاوا عمل می‌کند و الگوهای کاربردی و استراتژی‌های طراحی را برای ایمن کردن برنامه‌های جاوا ارائه می‌کند.\" --شاهین نصیرودین، CISSP، افسر ارشد فناوری، جی پی مورگان چیس "این کتاب مانند الگوهای Core J2EE یک رویکرد پیشگیرانه و الگو محور برای طراحی امنیت سرتاسر در برنامه های شما ارائه می دهد. با استفاده از تجربه امنیتی قوی نویسندگان، آنها یک کتاب ضروری برای هر طراح/توسعه دهنده ای که به دنبال آن است ایجاد کرده اند. برای ایجاد برنامه های کاربردی ایمن.\" --جان کروپی، مهندس برجسته، Sun Microsystems، همکار Core J2EE Patterns Core Security Patterns راهنمای عملی پزشک برای ایجاد امنیت قوی سرتاسر در برنامه‌های سازمانی J2EE™، خدمات وب، مدیریت هویت، ارائه خدمات، و راه‌حل‌های شناسایی شخصی است. این رویکرد الگو محور که توسط سه معمار پیشرو امنیت جاوا نوشته شده است، به طور کامل بهترین شیوه های امروزی را برای امنیت در کاربردهای صنعتی در مقیاس بزرگ منعکس می کند. نویسندگان اصول امنیت برنامه های جاوا را از ابتدا توضیح می دهند، سپس یک متدولوژی امنیتی قدرتمند و ساختاریافته را معرفی می کنند. یک چارچوب امنیتی مستقل از فروشنده؛ چک لیست ارزیابی دقیق؛ و بیست و سه الگوی معماری امنیتی اثبات شده. آنها چندین سناریو واقعی را طی می کنند که معماری و پیاده سازی را پوشش می دهد و کد نمونه دقیق را ارائه می دهد. آنها نحوه اعمال تکنیک های رمزنگاری را نشان می دهند. کد مبهم؛ برقراری ارتباط امن؛ برنامه های کاربردی J2ME™ امن؛ احراز هویت و مجوز دادن به کاربران؛ و خدمات وب را تقویت کنید، امکان ورود به سیستم واحد، مدیریت هویت موثر، و شناسایی شخصی با استفاده از کارت های هوشمند و بیومتریک را فراهم می کند. الگوهای امنیتی اصلی همه موارد زیر و موارد دیگر را پوشش می دهد: - چه کار می کند و چه چیزی نمی تواند: بهترین شیوه های برنامه کاربردی-امنیت J2EE و مشکلات رایج برای جلوگیری از - پیاده سازی ویژگی های کلیدی امنیتی پلت فرم جاوا در برنامه های کاربردی دنیای واقعی - ایجاد امنیت خدمات وب با استفاده از امضای XML، رمزگذاری XML، WS-Security، XKMS و نمایه امنیتی پایه WS-I - طراحی سیستم های مدیریت هویت و ارائه خدمات با استفاده از SAML، Liberty، XACML و SPML - طراحی راه حل های ایمن شناسایی شخصی با استفاده از کارت های هوشمند و بیومتریک - روش‌شناسی طراحی امنیتی، الگوها، بهترین شیوه‌ها، بررسی‌های واقعیت، استراتژی‌های دفاعی، و چک‌لیست‌های ارزیابی - مطالعه موردی معماری امنیتی سرتاسر: معماری، طراحی و اجرای یک راه حل امنیتی سرتاسر برای برنامه های کاربردی در مقیاس بزرگ


توضیحاتی درمورد کتاب به خارجی

Praise for Core Security Patterns "Java provides the application developer with essential security mechanisms and support in avoiding critical security bugs common in other languages. A language, however, can only go so far. The developer must understand the security requirements of the application and how to use the features Java provides in order to meet those requirements. Core Security Patterns addresses both aspects of security and will be a guide to developers everywhere in creating more secure applications." --Whitfield Diffie, inventor of Public-Key Cryptography "A comprehensive book on Security Patterns, which are critical for secure programming." --Li Gong, former Chief Java Security Architect, Sun Microsystems, and coauthor of Inside Java 2 Platform Security "As developers of existing applications, or future innovators that will drive the next generation of highly distributed applications, the patterns and best practices outlined in this book will be an important asset to your development efforts." --Joe Uniejewski, Chief Technology Officer and Senior Vice President, RSA Security, Inc. "This book makes an important case for taking a proactive approach to security rather than relying on the reactive security approach common in the software industry." --Judy Lin, Executive Vice President, VeriSign, Inc. "Core Security Patterns provides a comprehensive patterns-driven approach and methodology for effectively incorporating security into your applications. I recommend that every application developer keep a copy of this indispensable security reference by their side." --Bill Hamilton, author of ADO.NET Cookbook, ADO.NET in a Nutshell, and NUnit Pocket Reference "As a trusted advisor, this book will serve as a Java developer™s security handbook, providing applied patterns and design strategies for securing Java applications." --Shaheen Nasirudheen, CISSP,Senior Technology Officer, JPMorgan Chase "Like Core J2EE Patterns, this book delivers a proactive and patterns-driven approach for designing end-to-end security in your applications. Leveraging the authors™ strong security experience, they created a must-have book for any designer/developer looking to create secure applications." --John Crupi, Distinguished Engineer, Sun Microsystems, coauthor of Core J2EE Patterns Core Security Patterns is the hands-on practitioner™s guide to building robust end-to-end security into J2EE™ enterprise applications, Web services, identity management, service provisioning, and personal identification solutions. Written by three leading Java security architects, the patterns-driven approach fully reflects today™s best practices for security in large-scale, industrial-strength applications. The authors explain the fundamentals of Java application security from the ground up, then introduce a powerful, structured security methodology; a vendor-independent security framework; a detailed assessment checklist; and twenty-three proven security architectural patterns. They walk through several realistic scenarios, covering architecture and implementation and presenting detailed sample code. They demonstrate how to apply cryptographic techniques; obfuscate code; establish secure communication; secure J2ME™ applications; authenticate and authorize users; and fortify Web services, enabling single sign-on, effective identity management, and personal identification using Smart Cards and Biometrics. Core Security Patterns covers all of the following, and more: - What works and what doesn™t: J2EE application-security best practices, and common pitfalls to avoid - Implementing key Java platform security features in real-world applications - Establishing Web Services security using XML Signature, XML Encryption, WS-Security, XKMS, and WS-I Basic security profile - Designing identity management and service provisioning systems using SAML, Liberty, XACML, and SPML - Designing secure personal identification solutions using Smart Cards and Biometrics - Security design methodology, patterns, best practices, reality checks, defensive strategies, and evaluation checklists - End-to-end security architecture case study: architecting, designing, and implementing an end-to-end security solution for large-scale applications





نظرات کاربران