دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Davis Chapman
سری:
ISBN (شابک) : 0672318369, 9780768656909
ناشر: Sams
سال نشر: 2000
تعداد صفحات: 606
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Developing Secure Applications with Visual Basic به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب توسعه برنامه های امن با ویژوال بیسیک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نویسنده متخصص دیویس چپمن با استفاده از روش های اثبات شده توسط مشتری و بیش از 15 سال تجربه برنامه نویسی، توسعه دهندگان را قادر می سازد تا برنامه های کاربردی قدرتمند و ایمن ایجاد کنند. توسعه برنامه های کاربردی امن با ویژوال بیسیک ابتدا درک رمزگذاری را برای شما فراهم می کند و سپس شما را از طریق افزودن ویژگی های امنیتی به برنامه های خود با استفاده از Microsoft CryptoAPI و ویژگی های امنیتی جدید ویندوز 2000 راهنمایی می کند. در پایان، سبک آکادمیک سایر کتابهای رمزگذاری و نظریه رمزنگاری از سبک قابل درک و روشهای عملی چپمن لذت میبرد. این کتاب موضوعات امنیتی را پوشش میدهد که توسعهدهندگان میخواهند و باید بدانند، از جمله رمزگذاری فایل، ارتباطات رمزگذاریشده، کار با گواهیها، امضای دیجیتال، ارتباطات SCchannel (SSL)، ایمیل امن، و موارد دیگر.
Using client-proven methods, and over 15 years of programming experience, expert author Davis Chapman empowers developers to create powerful, secure applications. Developing Secure Applications with Visual Basic first provides you with an understanding of encryption, and then guides you through adding security features to your own applications using the Microsoft CryptoAPI, and the new security features of Windows 2000. Developers who have been confused by the high-end, academic style of other encryption books and cryptography theory will delight with Chapman's understandable style and hands-on methods. This book covers security topics developers want and need to know including File Encryption, Encrypted Communications, Working with Certificates, Digital Signatures, SChannel Communications (SSL), Secure E-Mail, and much more.
Developing Secure Applications with Visual Basic®......Page 2
Copyright © 2000 by Sams Publishing......Page 3
Contents at a Glance......Page 4
Contents......Page 5
About the Author......Page 14
Tell Us What You Think!......Page 16
How This Book Is Organized......Page 18
System Requirements......Page 19
CHAPTER 1 Understanding Encryption and Application Security......Page 22
Exploring Encryption......Page 23
Using Certificates with Encryption......Page 30
Digital Signatures......Page 31
Message Enveloping......Page 32
Security and Audit Logs......Page 33
Summary......Page 35
CHAPTER 2 Getting Started with the CryptoAPI......Page 36
CryptoAPI and Cryptographic Service Providers......Page 37
Listing CSPs and CSP Types......Page 47
Summary......Page 53
CHAPTER 3 Symmetric and Password Encryption......Page 54
Generating Hashes of Strings and Messages......Page 55
Generating Symmetric Keys......Page 63
Understanding Basic Encryption and Decryption......Page 69
Building a Simple Encryption Application......Page 72
Building a File Encryption/Decryption Utility......Page 94
Summary......Page 109
CHAPTER 4 Public/Private Key Communications......Page 110
Block Versus Stream Algorithms......Page 111
Generating, Saving, and Retrieving Public/Private Keys......Page 120
Exporting and Importing Keys......Page 121
Building a Secure Messaging Utility......Page 125
Summary......Page 155
CHAPTER 5 Requesting and Retrieving Certificates......Page 156
Digital Certificates Explained......Page 157
Acquiring Certificates......Page 160
Building a Certificate Request Utility......Page 172
Summary......Page 190
CHAPTER 6 Working with Certificates......Page 192
Managing Certificate Stores......Page 193
Managing Certificates and Certificate Contexts......Page 196
Getting Information from Certificates......Page 204
Building a Certificate Maintenance Utility......Page 212
Summary......Page 231
CHAPTER 7 Working with Certificate Revocation Lists......Page 234
Verifying Certificates Against a CA......Page 235
Building and Maintaining a Certificate Revocation List......Page 243
Managing a Certificate Revocation List......Page 250
Summary......Page 272
CHAPTER 8 Using Digital Signatures......Page 274
What Are Digital Signatures?......Page 276
Signing Messages and Verifying Signatures......Page 278
Enveloping Messages......Page 287
Building a Signing Utility......Page 296
Summary......Page 325
CHAPTER 9 DCOM Through SSL......Page 326
RDS and HTTP......Page 327
DCOM Tunneling Through TCP/IP......Page 333
Building a DCOM-HTTPS Application......Page 340
Summary......Page 354
CHAPTER 10 Understanding Windows 2000 Security and Security Descriptors......Page 356
Windows 2000 Security Overview......Page 357
Fundamental Security Data Structures......Page 358
Trustee-Based Access Control......Page 387
Impersonating a Client......Page 398
Summary......Page 400
CHAPTER 11 Using NT Login Authentication......Page 402
Validating a Domain Login......Page 403
Granting Account Permissions......Page 415
Building a Login Validation Utility......Page 419
Summary......Page 423
CHAPTER 12 Working with Active Directory Security (ADSI) and an LDAP Server......Page 424
Active Directory and Security......Page 425
Active Directory Object Schemas......Page 437
Network Groups and Users......Page 440
Examining Groups and Users......Page 449
Summary......Page 456
CHAPTER 13 Active Directory Security and Searching......Page 458
Active Directory Object Security......Page 459
Searching Active Directory......Page 465
Examining Active Directory Objects......Page 467
Summary......Page 490
CHAPTER 14 Developing with COM+ Security......Page 492
What Is COM+?......Page 493
COM+ and Security......Page 505
Building Security-Aware COM+ Components......Page 509
Summary......Page 511
CHAPTER 15 Microsoft Certificate Server......Page 512
How Certificate Authorities Work......Page 513
Generating a Root Certificate......Page 515
Issuing, Managing, and Revoking Certificates......Page 517
Summary......Page 520
CHAPTER 16 Security Standards......Page 522
C2 Security......Page 523
DES and RSA......Page 524
PGP and Kerberos......Page 526
Smart Cards and Tokens......Page 528
Emerging Technologies and Standards......Page 529
Summary......Page 532
CHAPTER 17 Legal Issues of Digital Signatures and Encryption......Page 534
The Legal Implications of Digital Signatures: Is a Digital Signature a Legal Signature?......Page 535
Using Digital Certificates with Your Application......Page 538
Encryption and Export Issues......Page 542
Summary......Page 544
APPENDIX A Cryptographic Service Providers......Page 546
INDEX......Page 552