Оглавление
Введение XX
Кому адресована эта книга XXI
Структура книги XX (I
Загрузка и установка примеров приложений XX [I
Системные требования XXII
Техническая поддержка XXI [I
Благодарности XXIII
Ч А С Т Ь I
БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ СЕГОДНЯ 1
Глава 1 Необходимость защиты систем 2
Приложения в «дикой» Web-среде 4
Необходимость доверительных вычислений 6
«Танцуют все!* б
Тактичные методы пропаганды идей безопасности 7
Запрещенные приемы 10
Некоторые методы насаждения идей безопасности 11
Убедите начальника обратиться к сотрудникам с заявлением на тему
безопасности 12
Возьмите в штат поборника безопасности 13
Правила боя 16
Правило №1: защищающемуся приходится охранять все слабые места,
а нападающему достаточно выбрать одно из них 17
Правило №2: защищающийся готовится отразить известные атаки.
а нападающий может разработать новые методы взлома 17
Правило № 3: оборону следует держать постоянно,
удар же возможен когда угодно 17
Правило №4: защищающему приходится соблюдать правила,
а нападающему не возбраняется вести «грязную игру* IS
Резюме .. .18

Ховард М., Лебланк Д.  Защищенный код