Chapitre 28. Résumé de la troisième partie
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Félicitations, tu as terminé chaque grande partie de la sécurité des applications Web. Tu as maintenant des connaissances concernant la reconnaissance des applications Web, les techniques de piratage offensives à utiliser contre les applications Web, ainsi que les mesures d'atténuation défensives et les meilleures pratiques qui peuvent être employées pour réduire le risque que ton application soit piratée.
Tu dois aussi avoir quelques connaissances sur l'histoire de la sécurité des logiciels et l'évolution du piratage informatique. Cela a été fondamental pour la préparation à la reconnaissance des applications Web, les techniques offensives et les mesures d'atténuation défensives.
Tu trouveras ci-dessous un bref résumé des points clés et des leçons du livre sur le site.
L'histoire de la sécurité des logiciels
Avec une évaluation correcte des événements historiques, nous pouvons voir les origines des techniques défensives et offensives modernes. À partir de ces origines, nous pouvons mieux comprendre la direction dans laquelle les logiciels se sont développés et utiliser les leçons de l'histoire pour développer les techniques offensives et défensives de la prochaine génération.
- Le piratage téléphonique
-
-
Sur afin de mettre à l'échelle les réseaux téléphoniques, les opérateurs manuels ont été remplacés par ...
-