Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Tajniki Kubernetes Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać

Tajniki Kubernetes Rozwijaj umiejętności orkiestrowania kontenerów w Kubernetes, aby budować, uruchamiać, zabezpieczać

119.70zł
101.75zł
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach 99.00zł 74.25zł
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

Tytuł: Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Tytuł oryginalny Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities
Autor: Vickie Li
ISBN: 9788328394117
Ilość stron: 448
Data wydania: 12/2022
Oprawa: Miękka
Format: 165x228
Wydawnictwo: Helion
Cena: 99.00zł 74.25zł


Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne.

Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.

Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich.

Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash.

Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach

Najciekawsze zagadnienia:
- identyfikowanie typowych luk w zabezpieczeniach sieciowych
- praca z pakietem Burp Suite
- kumulowanie wpływu wielu błędów w zabezpieczeniach
- obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych
- automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
- konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie

Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę.


Najniższa cena z 30 dni przed obniżką 74,25zł

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Tytuł książki: "Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach"
Autor: Vickie Li
Wydawnictwo: Helion
Cena: 99.00zł 74.25zł
Klienci, którzy kupili „Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach”, kupili także:

Windows 7 vademecum administratora, William R. Stanek, Wydawnictwo Microsoft Press

Rysunek podręcznik, Sarah Simblet, Wydawnictwo Arkady

Zarządzanie dla racjonalnego menedżera, Tadeusz Gospodarek, Wydawnictwo Difin

Wprowadzenie do sprawozdawczości, analizy i informatyki finansowej, Edward Radosiński, Wydawnictwo Naukowe PWN
<b>Encyklopedia elementów elektronicznych. Tom 2. Tyrystory, układy scalone, układy logiczne, wyświetlacze, LED-y i przetwo</b>, <font color="navy">Charles Platt with Fredrik Jansson</font>, <font color="green"> Wydawnictwo Helion</font>
Encyklopedia elementów elektronicznych. Tom 2. Tyrystory, układy scalone, układy logiczne, wyświetlacze, LED-y i przetwo, Charles Platt with Fredrik Jansson, Wydawnictwo Helion

Komputer dla seniora dla nieinformatyków Samouczek komputerowy za dychę, Bogdan Krzymowski, Wydawnictwo HELP

Tablice informatyczne. Unity, Jacek Ross, Wydawnictwo Helion

Chemiczne metody analizy ilościowej Wydanie VII, Andrzej Cygański, Wydawnictwo Naukowe PWN
<b>Google Analytics dla marketingowców. Wydanie III</b>, <font color="navy">Martyna Zastrożna</font>, <font color="green"> Wydawnictwo Onepress</font>
Google Analytics dla marketingowców. Wydanie III, Martyna Zastrożna, Wydawnictwo Onepress

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami