MARC

LEADER 00000cam a2200000 a 4500
001 OR_ocn213482733
003 OCoLC
005 20231017213018.0
006 m o d
007 cr unu||||||||
008 080320s2008 njua o 001 0 eng d
040 |a UMI  |b eng  |e pn  |c UMI  |d OCLCQ  |d OCLCG  |d TXJ  |d CEF  |d OCLCQ  |d NHM  |d OCLCE  |d DEBSZ  |d OCLCQ  |d OCLCO  |d OCLCF  |d OCLCQ  |d YDX  |d OCLCA  |d AU@  |d OCLCQ  |d WYU  |d UAB  |d VT2  |d OCLCQ  |d OCLCO  |d INARC  |d LDP  |d LVT  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 747305475  |a 762170863  |a 1044278718  |a 1056380257  |a 1062902265  |a 1073065010  |a 1083236476  |a 1103251976  |a 1104478796  |a 1129358430  |a 1145789881  |a 1302270462 
020 |a 9780321491930 
020 |a 0321491939 
020 |a 9780132701921  |q (online) 
020 |a 0132701928 
020 |a 9780321544001  |q (online) 
020 |a 0321544005 
029 1 |a DEBSZ  |b 355404370 
029 1 |a HEBIS  |b 291477143 
029 1 |a AU@  |b 000073551654 
035 |a (OCoLC)213482733  |z (OCoLC)747305475  |z (OCoLC)762170863  |z (OCoLC)1044278718  |z (OCoLC)1056380257  |z (OCoLC)1062902265  |z (OCoLC)1073065010  |z (OCoLC)1083236476  |z (OCoLC)1103251976  |z (OCoLC)1104478796  |z (OCoLC)1129358430  |z (OCoLC)1145789881  |z (OCoLC)1302270462 
037 |a CL0500000019  |b Safari Books Online 
042 |a dlr 
050 4 |a TK5105.8885.A52  |b H62 2008 
082 0 4 |a 005.8  |2 22 
049 |a UAMI 
100 1 |a Hoffman, Billy,  |d 1980- 
245 1 0 |a Ajax security /  |c Billy Hoffman and Bryan Sullivan. 
260 |a Upper Saddle River, N.J. :  |b Addison-Wesley,  |c ©2008. 
300 |a 1 online resource (xxvi, 470 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
505 0 |a Ch. 1. Introduction to Ajax Security -- Ch. 2. The Heist -- Ch. 3. Web Attacks -- Ch. 4. Ajax Attack Surface -- Ch. 5. Ajax Code Complexity -- Ch. 6. Transparency in Ajax Applications -- Ch. 7. Hijacking Ajax Applications -- Ch. 8. Attacking Client-Side Storage -- Ch. 9. Offline Ajax Applications -- Ch. 10. Request Origin Issues -- Ch. 11. Web Mashups and Aggregators -- Ch. 12. Attacking the Presentation Layer -- Ch. 13. JavaScript Worms -- Ch. 14. Testing Ajax Applications -- Ch. 15. Analysis of Ajax Frameworks -- App. A. Samy Source Code -- App. B. Source Code for Yamanner Worm. 
506 |3 Use copy  |f Restrictions unspecified  |2 star  |5 MiAaHDL 
533 |a Electronic reproduction.  |b [Place of publication not identified] :  |c HathiTrust Digital Library,  |d 2011.  |5 MiAaHDL 
538 |a Master and use copy. Digital master created according to Benchmark for Faithful Digital Reproductions of Monographs and Serials, Version 1. Digital Library Federation, December 2002.  |u http://purl.oclc.org/DLF/benchrepro0212  |5 MiAaHDL 
583 1 |a digitized  |c 2011  |h HathiTrust Digital Library  |l committed to preserve  |2 pda  |5 MiAaHDL 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Ajax (Web site development technology) 
650 0 |a Computer networks  |x Security measures. 
650 0 |a Computer security. 
650 2 |a Computer Security 
650 6 |a Ajax (Technologie de développement de sites Web) 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures. 
650 6 |a Sécurité informatique. 
650 7 |a Ajax (Web site development technology)  |2 blmlsh 
650 7 |a Computer networks  |x Security measures.  |2 blmlsh 
650 7 |a Computer security.  |2 blmlsh 
650 7 |a Ajax (Web site development technology)  |2 fast 
650 7 |a Computer networks  |x Security measures  |2 fast 
650 7 |a Computer security  |2 fast 
700 1 |a Sullivan, Bryan,  |d 1974- 
776 0 8 |i Print version:  |a Hoffman, Billy, 1980-  |t Ajax security.  |d Upper Saddle River, N.J. : Addison-Wesley, ©2008  |w (DLC) 2007037191  |w (OCoLC)171614027 
856 4 0 |u https://learning.oreilly.com/library/view/~/9780321491930/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a Internet Archive  |b INAR  |n ajaxsecurity0000hoff 
938 |a YBP Library Services  |b YANK  |n 14858118 
994 |a 92  |b IZTAP