Saltar al contenido principal
Desarrollo de Aplicaciones Mediante el Framework de Spring

Desarrollo de Aplicaciones Mediante el Framework de Spring

Una Panoramica del Framework para J2Ee Mas Utilizado del Momento

Perez Martinez, Eugenia

La edici¢n e m s demandade herramiencrear proyecSpring es, sconstruyen aopensource cStruts2 y qu se desarrolcomo la inyelibro te intcomo la invedescubriendo‚nfasis en eintegraci¢ninternacionautilizando eproyectos eacompa¤adascomprensi¢nreales.. Des invers ...

Editorial:
Ra-Ma
Año de edición:
2015
Materia:
Seguridad
ISBN:
978-84-9964-556-8
Páginas:
296
Encuadernación:
Otros
Colección:
Informática
20,90 €
IVA incluido
Añadir a favoritos

Sinopsis

La edici¢n e m s demandade herramiencrear proyecSpring es, sconstruyen aopensource cStruts2 y qu se desarrolcomo la inyelibro te intcomo la invedescubriendo‚nfasis en eintegraci¢ninternacionautilizando eproyectos eacompa¤adascomprensi¢nreales.. Des invers

Índice

Índice Capítulo 1. FRAMEWORK SPRING 1.1 INTRODUCCIÓN 1.2 COMPONENTES DE UNA APLICACIÓN SPRING 1.3 CARACTERÍSTICAS DE SPRING 1.3.1 Entorno de desarrollo 1.3.2 Inyección de dependencias 1.3.3 Autowiring 1.3.4 SpEL 1.3.5 Spring JDBC. Capítulo 2. CONCEPTO S AVANZADOS DE SPRING 2.1 PROGRAMACIÓN ORIENTADA A ASPECTOS 2.2 CONFIGURACIÓN DE LOGS: SPRING LOG4J Capítulo 3. EL PATRÓN MVC83 3.1 COMPONENTES DEL PATRÓN MVC83 3.2 ESCENARIOS DE APLICACIÓN Y BENEFICIOS.85 Capítulo 4. FRAMEWORKS DE DESARROLLO MVC 4.1 COMPARATIVA DE VARIOS FRAMEWORKS MVC POPULARES 4.1.1 Struts 4.1.2 JSF 4.1.3 Spring MVC 4.1.4 Play 4.1.5 Grails. 4.1.6 Vaadin 4.2 ESTADÍSTICAS DE USO Capítulo 5. SPRING MVC 5.1 ARQUITECTURA DE LA APLICACIÓN WEB 5.2 EL SERVLET DISPATCHER 5.3 CREACIÓN DE CONTROLADORES Y SERVICIOS 5.4 DESPLEGANDO LA APLICACIÓN EN UN SERVIDOR DE APLICACIONES 5.5 FORMULARIOS 5.5.1 Listado 5.5.2 Detalle 5.5.3 Inserción 5.5.4 Actualización 5.5.5 Borrado 5.5.6 Ampliación: relaciones uno a muchos 5.6 TAGLIB: SPRING PARA VISTAS 5.6.1 JSTL 5.6.2 Spring's Form Tag Library 5.6.3 Spring.tld Capítulo 6. Internacionalización y localización 6.1 INTERNACIONALIZACIÓN DE LOS CONTENIDOS 6.2 CARGANDO LOS CONTENIDOS EN FUNCIÓN DEL IDIOMA Capítulo 7. Validación de formularios 7.1 VALIDACIÓN SERVIDOR 7.2 VALIDACIÓN CLIENTE Capítulo 8. COMPA RTIENDO HTML MEDIANTE LAYOUTS 8.1 APACHE TILES Capítulo 9. INTEGRACIÓN DE SPRING CON HIBERNATE 9.1 LA CAPA DE PERSISTENCIA 9.2 INTEROPERABILIDAD CON DISTINTOS SGBD 9.3 PERSISTENCIA DE RELACIONES UNO A MUCHOS 9.4 OPERACIONES ESPECÍFICAS 9.4.1 Búsqueda 9.4.2 Paginación de resultados Capítulo 10. SEGURIDAD SPRING 10.1 PRINCIPALES VULNERABILIDADES DE LAS APLICACIONES WEB 10.2 PREVENCIÓN DE ATAQUES 10.2.1 SQL Injection 10.2.2 Autenticación Capítulo 11. SERVICIOS WEB 11.1 SPRING Y SOAP 11.2 SPRING Y REST 11.3 CONSUMO DE SERVICIOS WEB DESDE EL CLIENTE 11.4 CONSUMO DE SERVICIOS WEB DESDE OTRAS APLICACIONES Capítulo 12. COLAS DE MENSAJES 12.1 UTILIDAD DE LAS COLAS DE MENSAJES 12.2 CASO PRÁCTICO: EL CORREO ELECTRÓNICO 12.2.1 Integración de colas de mensajes y correo electrónico Capítulo 13. GESTIÓN DE DEPENDENCIAS CON MAVEN 13.1 REPOSITORIOS DE LIBRERÍAS 13.2 DEPENDENCIAS 13.3 CONFIGURACIÓN 13.3.1 Desde consola 13.3.2 Desde un IDE: Eclipse 13.4 COMANDOS ÚTILES 13.4.1 Ayuda 13.4.2 Install 13.4.3 Perfiles de desarrollo y producción Capítulo 14. SISTEMAS DE CONTROL DE VERSIONES 14.1 INTRODUCCIÓN 14.2 TIPOS DE CONTROL DE VERSIONES 14.2.1 Centralizados 14.2.2 Distribuidos 14.3 HERRAMIENTAS DE CONTROL DE VERSIONES DE USO COMÚN 14.3.1 CVS 14.3.2 Subversion 14.3.3 Git 14.4 INTEGRACIÓN DEL CONTROL DE VERSIONES EN HERRAMIENTAS DE USO COMÚN 14.5 PRINCIPALES OPERACIONES 14.5.1 Publicación de cambios (check-in o commit). 14.5.2 Tipos de desprotección, despliegue o check-out 14.5.3 Líneas de base (baseline) 14.5.4 Actualizaciones 14.5.5 Congelaciones 14.6 CREACIÓN DE REPOSITORIOS 14.6.1 Instalación de Subversion 14.6.2 Instalación de Git2 14.6.3 Subir repositorio local a Bitbucket con comandos 14.6.4 Entornos gráficos 14.6.5 Git en Eclipse 14.7 CREACIÓN DE RAMAS Y MERGES 14.7.1 Ramificaciones (branching) 14.7.2 Fusiones (merging) 14.7.3 Etiquetado (tagging) Bibliografía Índice alfabético

Artículos relacionados

Fancy Bear se Va de Phishing

Fancy Bear se Va de Phishing

Shapiro, Scott J.

Es una paradoja de nuestros tiempos que vivamos en la sociedad de la información, pero no entendamos cómo funciona. ¿Qué pasaría si supiésemos más? En Fancy Bear se va de phishing, Scott J. Shapiro recurre a su popular clase en la universidad de Yale sobre hackeo para mostrar que el cibercrimen tiene menos que ver con la programación defectuosa que con el cableado imperfecto de...

✅ Disponible

31,95 €

Seguridad en la Nube, Api y Arquitecturas Serverless

Seguridad en la Nube, Api y Arquitecturas Serverless

Ortega Candel, José Manuel

Aprenda a proteger sus APIs, las aplicaciones cloud y las arquitecturas serverless La nube, las APIs y las arquitecturas serverless son los pilares de la infraestructura digital moderna. Su agilidad y escalabilidad han revolucionado el desarrollo de software, pero también han introducido un nuevo y complejo ecosistema de amenazas. A medida que las organizaciones migran a estos...

✅ Disponible

31,10 €

Cultura Hacker de la a a la Z

Cultura Hacker de la a a la Z

Crawley, Kim

La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

✅ Disponible

35,95 €

Seguridad de Equipos Informáticos. Edición 2024

Seguridad de Equipos Informáticos. Edición 2024

Mata Garcia, Arturo Enrique

El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

✅ Disponible

24,90 €

Ciberseguridad Paso a Paso

Ciberseguridad Paso a Paso

Caballero Velasco, María Ángeles / Baus Lerma, Laura / Cilleros Serrano, Diego

¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...

✅ Disponible

37,50 €

Ingeniería Social. La Ciencia de la Piratería Humana

Ingeniería Social. La Ciencia de la Piratería Humana

Hadnagy, Christopher

En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...

✅ Disponible

31,95 €

Otros libros del autor

Hibernate. Persistencia de Objetos en Jee

Hibernate. Persistencia de Objetos en Jee

Perez Martinez, Eugenia

El acceso a una base de datos es un requisito imprescindible para las aplicaciones empresariales y también una tarea que puede llegar a resultar compleja. Es preciso utilizar herramientas que, además de facilitar esta labor, nos permitan abstraer la aplicación del origen de datos y nos dirijan a que el código se preocupe únicamente de gestionar objetos. Hibernate es el framewor...

❌ Agotado

19,90 €