Зарегистрироваться
Восстановить пароль
FAQ по входу

Взлом и защита ПО

Б
М.: RISSPA, 2013. — 31 с. Цели и disclaimer:  Рассказать о том, как удалось на примере отдельно взятых методологий разработки  Рассказать о том, как еще это можно сделать  Презентация не претендует на универсальное описание и энциклопедическую точность формулировок  В презентации использованы открытые материалы OWASP, а также материалы книги Бориса Вольфсона «Гибкие...
  • №1
  • 3,64 МБ
  • добавлен
  • описание отредактировано
М.: Microsoft, 2011. — 42 с. О применении Microsoft методологии Security Development Lifecycle для разработки безопасного программного обеспечения. Содержание: Текущая ситуация с безопасностью ПО Практика применения SDL Программы безопасности Microsoft
  • №2
  • 2,83 МБ
  • добавлен
  • описание отредактировано
М.: Microsoft Россия, 2012. — 45 с. Содержание. Зачем вам разработка безопасного ПО? Текущая ситуация с безопасностью ПО. Практика применения SDL. Программы безопасности Microsoft. Почему ПО не безопасно? Сроки запуска проекта горят. Нет ресурсов на обеспечение безопасных практик. Мы стартап – нам нужно быстрее стать популярными и заработать много денег. Зачем вам разработка...
  • №3
  • 3,54 МБ
  • добавлен
  • описание отредактировано
К
М.: МФТИ, 2014. — 16 с. Лекция по безопасной разработке приложений защиты информации в РФ. Читается на 4 курсе ФРТК МФТИ. Рассмотрен процесс создания криптографических и технических средств защиты информации. Содержание: Формирование требований к приложению Безопасное программирование Тестирование Сертификация Эксплуатация Обновления
  • №4
  • 1,01 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.