-
MenuBack
-
#Książki
-
-
-
Ksiązki2
- Art & Culture
- Computing & Internet
- Crime & Thrillers
- Graphic novels & Manga
- History
- Literatura erotyczna
- Non-Fiction
- Popular Science
- Set text
-
-
-
-
Ksiązki2
-
Filmy
- akcja
- akcja i przygoda
- animacja
- animacja dla dorosłych
- animacja dla dzieci
- Animacja, Familijny, Przygodowy
- Animacja, Komedia, Akcja, Sci-Fi
- anime
- BBC
- biograficzny
- Blu-ray
- Bollywood
- DC
- Disney
- dokument
- dramat
- familijny
- fantasy
- horror
- James Bond
- kabaret
- kino muzyczne
- kino niezależne
- kino polskie
- klasyka kina
- komedia
- komedia romantyczna
- kostiumowy
- kryminał
- musical
- obyczajowy
- poradniki
- produkcje telewizyjne
- religijny
- romans
- science fiction
- science-fiction
- Scooby-Doo
- sensacja
- sensacja i kryminał
- serial
- serie filmowe
- sport
- teatr
- thriller
- western
- wojenny
- zestaw filmów
- Leisure & Humour
- Novel of Manners
- Religion & Spirituality
- romans
- Sport
-
Filmy
-
-
-
Dla dzieci
-
- Gry i Zabawki
-
ARTYKUŁY SZKOLNE
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
- ZAPOWIEDZI
- NOWOŚCI
- Bestsellery
- Wyprzedaż
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, któ,re na pozó,r wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach któ,rych nagradza hakeró,w i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportó,w o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się ró,wnież ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptó,w powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsó,w API i inspekcji kodu źró,dłowego pod kątem luk w zabezpieczeniach
Najciekawsze zagadnienia:
- identyfikowanie typowych luk w zabezpieczeniach sieciowych
- praca z pakietem Burp Suite
- kumulowanie wpływu wielu błędó,w w zabezpieczeniach
- obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementó,w blokowanych
- automatyzacja żmudnych zadań za pomocą fuzzingu i skryptó,w powłoki bash
- konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie
Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!
- Numer EAN
- 9788328394117
- Rok wydania
- 2022
- Liczba stron
- 448
- Oprawa
- oprawa broszurowa
- oprawa2
- oprawa miękka
- dostępność
- 10 dni
- Format
- 16.5x23 cm
- Identyfikator
- 96016