[Михаил Фленов] [БХВ] C# глазами хакера. 2-е изд. (2025)
![[Михаил Фленов] [БХВ] C# глазами хакера. 2-е изд. (2025)](/styles/image/image_topic/topic_684d9bb6d26a3.png)
[Михаил Фленов] [БХВ] C# глазами хакера. 2-е изд. (2025)
Слив курса [БХВ] C# глазами хакера. 2-е изд. [Михаил Фленов]
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#.
Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений.
Даны основы оптимизации кода для обработки максимального количества пользователей с целью экономии ресурсов серверов и денег на хостинг.
Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др. Приведены реальные примеры атак хакеров и способы защиты от них. Во втором издании добавлены новые примеры безопасности, рассмотрены вопросы реализации технологий OAuth2 и Single Sign On.
Для веб-программистов, администраторов и специалистов по безопасности:
Теория безопасности кода
Проблемы авторизации
Безопасность веб-приложений на реальных примерах
Оптимизация кода
Защита Web API
Сетевые функции
Реальные примеры атак хакеров и защиты от них
Проблемы и реализация OAuth2 и Single Sign On
Формат: PDF.
Слив курса [БХВ] C# глазами хакера. 2-е изд. [Михаил Фленов]
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#.
Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений.
Даны основы оптимизации кода для обработки максимального количества пользователей с целью экономии ресурсов серверов и денег на хостинг.
Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др. Приведены реальные примеры атак хакеров и способы защиты от них. Во втором издании добавлены новые примеры безопасности, рассмотрены вопросы реализации технологий OAuth2 и Single Sign On.
Для веб-программистов, администраторов и специалистов по безопасности:
Теория безопасности кода
Проблемы авторизации
Безопасность веб-приложений на реальных примерах
Оптимизация кода
Защита Web API
Сетевые функции
Реальные примеры атак хакеров и защиты от них
Проблемы и реализация OAuth2 и Single Sign On
Формат: PDF.
Комментарии 0