TAILIEUCHUNG - Foundations of Python Network Programming 2nd edition phần 4

Thứ hai, viết mã ít nhất có thể. Dựa trên mã của bên thứ ba bằng văn bản và kiểm tra kỹ lưỡng bất cứ khi nào bạn có thể, với sự nhấn mạnh đặc biệt về việc sử dụng các công cụ mà dường như được thử nghiệm và tích cực duy trì. Một lý do cho việc sử dụng các công nghệ phổ biến trên các công cụ tối nghĩa | CHAPTER 6 TLS AND SSL Second write as little code as possible. Rely on well-written and thoroughly tested third-party code whenever you can with a special emphasis on using tools that seem to be well tested and actively maintained. One reason for using common technologies over obscure tools that you think might be better is that the code with the larger community is more likely to have its weaknesses and vulnerabilities discovered and resolved. Keep everything upgraded and up-to-date when possible from the operating system and your Python install to the particular distributions you are using off of PyPI. And of course isolate your projects from each other by giving each of them its own virtual environment using the virtualenv command discussed in Chapter 1. Third the fact that you are reading this book indicates that you have probably already adopted one of my most important recommendations to use a high-level language like Python for application development. Whole classes of security problems disappear when your code can talk directly about dictionaries Unicode strings and iteration over complex data structures instead of having to manipulate raw integers every time it wants to visit every item in a list. Repetition and verbosity not only waste your time and cut your productivity but also directly increase your chance of making a mistake. Fourth as you strive for elegant and simple solutions try to learn as much as possible about the problem domain if many people have tackled it before you. Read about cross-scripting attacks see Chapter 9 if you are writing a web site about SQL injection attacks if your application talks to a database about the sordid history of privilege escalation attacks if your system will support users who have different permission levels and about viruses and Trojan horses if you are writing an e-mail client. Fifth and finally since you will probably lack the time not to mention the omniscience to build your entire application out of perfect

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.