Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Криптография и безопасность в технологии .NET
Глава 8. Доступ к коду в .NET
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Глава 1. Криптография и безопасность в .NET
+
Глава 2. Основы криптографии
+
Глава 3. Симметричная криптография
+
Глава 4. Асимметричная криптография
+
Глава 5. Цифровая подпись
+
Глава 6. Криптография и XML
+
Глава 7. Концепция безопасности, основанной на идентификации пользователей в .NET
+
Глава 8. Доступ к коду в .NET
-
Необходимость в контроле доступа
Затраты против риска
Диапазон рисков
Степень доверия к сборке
Риски, связанные с обращением к традиционному коду
Безопасность, управляемый код и среда CLR
Промежуточный язык Microsoft
Верифицируемый код с контролем типов
Запросы разрешений
Использование CAS
Гибкий подход к обеспечению безопасности
Атака "с приманкой" и проход по стеку
Управление политиками безопасности при помощи групп кода
Основные концепции управления политиками безопасности
Использование средства конфигурирования .NET Framework Configuration
Использование утилиты Caspol.exe
Императивный и декларативный подходы в CAS
Концепция безопасности, основанная на свидетельствах
Класс Evidence
Получение свидетельства текущего домена приложения
Перечисление объектов Evidence
Пример программы WalkingThruEvidence
Доступ к WalkingThruEvidence через IIS
CAS в императивном стиле
Разрешения доступа кода
Производные классы CodeAccessPermission
Класс CodeAccessPermission
Класс UrlIdentityPermission
Работа с разрешениями CAS
Декларативное разрешение доступа
Синтаксис объявления атрибутов с квадратными скобками
Атрибут Url Identity Permission
Класс SecurityAction
Запросы разрешений
Пример программы PermissionRequest
Наборы разрешений
Класс PermissionSet
Определение набора разрешений при помощи конфигурационного файла
Итоги главы
Глава 9. ASP .NET
+
Глава 10. Защита Web-служб
+
Приложение A. Пример атаки на код: перекрытие стека
Приложение B. Как работает шифр RSA
+
Приложение C. Использование библиотеки GNU GMP
+
Приложение D. Ресурсы по криптографии и безопасности
+
Приложение E. Исследование Web-служб
+
Предметный указатель
Данный блок поддерживает скрол*