Libri di Roberto Abbate
Programmare con Xhtml
Roberto Abbate
Libro: Copertina morbida
editore: FAG
anno edizione: 2006
pagine: 248
Illinguaggio XHTML è nato dalla fusione tra HTML e XML e questo manuale ne illustra ogni aspetto e ambito di utilizzo. Vengono presentati tutti i tag e attributi con il loro significato e le differenze rispetto al "vecchio" HTML. Tutti i cambiamenti e le modifiche che sono state apportate dal W3C per pubblicare le specifiche di XHTML vengono introdotte e approfondite all'interno del libro spiegando le motivazioni di tali scelte e, dove opportuno, presentando soluzioni alternative per realizzare applicazioni conformi agli standard. Due importanti capitoli sono dedicati ai CSS (Cascade Style Sheets) e a Javascript, analizzando proprietà, selettori e metodi così da facilitare il compito dello sviluppatore XHTML. Il testo si rivolge a tutti coloro che non hanno esperienza con XHTML o che, arrivando da HTML, vogliono abbracciare questo standard più aggiornato e ricco per i propri siti web. Chi già lavora con XHTML troverà nel libro una guida di riferimento per avere sempre sott'occhio tutte le specifiche.
Man in the browser. I malware che hanno fatto tremare le banche
Roberto Abbate
Libro: Libro in brossura
editore: Esculapio
anno edizione: 2023
Man in the Browser è il primo libro dedicato interamente all'omonimo attacco informatico. Diversi professionisti hanno collaborato alla redazione del presente volume e grazie alle loro diverse specializzazioni, è stato possibile approfondire questa pericolosa aggressione sia dal punto di vista informatico che da quello giuridico.
Cyber security per applicazioni web
Roberto Abbate
Libro: Libro in brossura
editore: Esculapio
anno edizione: 2019
pagine: 352
"Cyber security per applicazioni web" è un libro di sicurezza applicativa dedicato a proteggere lo strato di frontend e il layer di integrazione con Api rest. Il testo presenta un approccio fortemente ingegneristico: quali sono le pieghe nascoste nell'architettura del web? Quali sono le vulnerabilità che consentono ad un malintenzionato di eseguire un attacco? Come è possibile mitigare questi rischi? Il libro riesce ad astrarre la struttura e la metodologia di un'aggressione informatica, presentando una piattaforma concettuale che contestualizzi le singole tecniche in moderni modelli di attacco.