Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
- Autor:
- Vickie Li
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 448
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach
Najciekawsze zagadnienia:
- identyfikowanie typowych luk w zabezpieczeniach sieciowych
- praca z pakietem Burp Suite
- kumulowanie wpływu wielu błędów w zabezpieczeniach
- obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych
- automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
- konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie
Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!
Wybrane bestsellery
-
Bestseller Nowość Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Nowość Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs pkt
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84,50 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł (-30%) -
Bestseller Nowość Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.- Videokurs pkt
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99,49 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji:
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Bestseller Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
O autorze książki
Vickie Li jest programistką i ekspertką w dziedzinie bezpieczeństwa aplikacji internetowych. Bierze udział w programach bug bounty takich firm jak Facebook, Yelp czy Starbucks. Chętnie dzieli się swoją bogatą wiedzą o technikach poprawy bezpieczeństwa aplikacji i nieoczywistymi tajnikami pracy tropicielki bug bounty.
Zobacz pozostałe książki z serii
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- Druk
- PDF + ePub + Mobi pkt
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- Druk
- PDF + ePub + Mobi pkt
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwanie branży pełnej dużych graczy o mocnej pozycji. Przekonasz się, że warto ocalić od zapomnienia dzieje sprzed premiery wersji 1.0 Androida i poznasz jego późniejsze ― równie fascynujące ― losy. Przeczytasz tu wypowiedzi najważniejszych dla tego projektu ludzi, dzięki którym możliwe było osiągnięcie oszałamiającego sukcesu Androida. To bardzo ciekawa opowieść, napisana z poczuciem humoru, przystępnym językiem (niezbędne słownictwo specjalistyczne zostało wyjaśnione). W efekcie powstała zajmująca i przyjemna w lekturze książka, którą docenią zarówno osoby interesujące się technologią, jak i pasjonaci niezwykłych historii.- Druk
- PDF + ePub + Mobi pkt
Androidy. Zespół, który stworzył system operacyjny Android Androidy. Zespół, który stworzył system operacyjny Android
(35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- Druk
- PDF + ePub + Mobi pkt
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.- Druk
- PDF + ePub + Mobi pkt
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- Druk
- PDF + ePub + Mobi pkt
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- Druk
- PDF + ePub + Mobi pkt
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-283-9411-7, 9788328394117
- Data wydania książki drukowanej :
- 2022-12-13
- ISBN Ebooka:
- 978-83-283-9412-4, 9788328394124
- Data wydania ebooka :
-
2022-12-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x228
- Numer z katalogu:
- 182734
- Rozmiar pliku Pdf:
- 6.4MB
- Rozmiar pliku ePub:
- 6.4MB
- Rozmiar pliku Mobi:
- 13.2MB
- Pobierz przykładowy rozdział PDF
Spis treści książki
- Stan branży
- Typy zasobów
- Serwisy i aplikacje społecznościowe
- Ogólne aplikacje internetowe
- Aplikacje mobilne (Android, iOS i Windows)
- Interfejsy API
- Kod źródłowy i programy wykonywalne
- Sprzęt i internet rzeczy
- Platformy bug bounty
- Zalety
- Wady
- Zakresy, wypłaty i czasy reakcji
- Zakres programu
- Kwoty wypłat
- Czas reakcji
- Programy prywatne
- Wybór właściwego programu
- Szybkie porównanie popularnych programów
- Pisanie dobrych raportów
- Krok 1. Wymyśl opisowy tytuł
- Krok 2. Napisz przejrzyste podsumowanie
- Krok 3. Uwzględnij ocenę dotkliwości
- Krok 4. Podaj szczegółowe kroki do odtworzenia ataku
- Krok 5. Przedstaw dowód koncepcji
- Krok 6. Opisz wpływ i scenariusze ataku
- Krok 7. Zarekomenduj możliwe środki zaradcze
- Krok 8. Sprawdź raport
- Dodatkowe wskazówki dotyczące pisania lepszych raportów
- Budowanie relacji z zespołem programistycznym
- Stany raportu
- Radzenie sobie z konfliktami
- Budowanie partnerstwa
- Dlaczego nie odnosisz sukcesu?
- Dlaczego nie znajdujesz błędów?
- Dlaczego Twoje raporty są odrzucane?
- Co robić, gdy utkniesz w miejscu?
- Krok 1. Zrób sobie przerwę!
- Krok 2. Zbuduj zestaw umiejętności
- Krok 3. Zyskaj nową perspektywę
- Na koniec kilka słów z doświadczenia
- Model klient-serwer
- System nazw domenowych
- Porty internetowe
- Żądania i odpowiedzi HTTP
- Kontrola bezpieczeństwa w internecie
- Kodowanie zawartości
- Zarządzanie sesją i pliki cookie HTTP
- Uwierzytelnianie oparte na tokenach
- Tokeny sieciowe JSON
- Reguła tego samego pochodzenia
- Ucz się programować
- Wybór systemu operacyjnego
- Konfigurowanie narzędzi podstawowych - przeglądarka i serwer proxy
- Otwieranie osadzonej przeglądarki
- Konfigurowanie przeglądarki Firefox
- Konfigurowanie Burpa
- Korzystanie z Burpa
- Proxy
- Intruder
- Repeater
- Decoder
- Comparer
- Zapisywanie żądań Burpa
- Ostatnie uwagi na temat robienia notatek
- Ręczna trawersacja celu
- Google dorking
- Wykrywanie zakresu
- WHOIS i odwrotne WHOIS
- Adresy IP
- Parsowanie certyfikatu
- Enumeracja poddomen
- Enumeracja usług
- Brute forcing katalogów
- Indeksowanie witryn
- Hostowanie zewnętrzne
- Rekonesans z wykorzystaniem GitHuba
- Inne podstępne techniki białego wywiadu
- Fingerprinting stosu technologicznego
- Pisanie własnych skryptów rekonesansowych
- Podstawy pisania skryptów bashowych
- Zapisywanie w pliku danych wyjściowych narzędzia
- Dodanie do danych wyjściowych daty skanowania
- Dodawanie opcji wyboru uruchamianych narzędzi
- Uruchamianie dodatkowych narzędzi
- Parsowanie wyników
- Tworzenie raportu głównego
- Skanowanie wielu domen
- Pisanie biblioteki funkcji
- Budowanie interaktywnych programów
- Używanie specjalnych zmiennych i znaków
- Planowanie automatycznego skanowania
- Kilka słów na temat interfejsów API rekonesansu
- Zacznij hakować!
- Narzędzia wymienione w tym rozdziale
- Wykrywanie zakresu
- Biały wywiad
- Fingerprinting stosu technologicznego
- Automatyzacja
- Mechanizmy
- Rodzaje ataków XSS
- Zapisywany XSS
- Ślepy XSS
- Odbijany XSS
- XSS oparty na modelu DOM
- XSS własny
- Zapobieganie
- Tropienie błędów XSS
- Krok 1. Szukaj możliwości wprowadzania danych
- Krok 2. Wstawiaj ładunki
- Krok 3. Potwierdź działanie ładunku
- Omijanie ochrony przed atakami XSS
- Alternatywna składnia JavaScriptu
- Wielkość liter i kodowanie
- Błędy logiki filtra
- Eskalacja ataku
- Automatyzacja tropienia błędów XSS
- Szukanie pierwszego błędu XSS!
- Mechanizmy
- Zapobieganie
- Tropienie błędów open redirect
- Krok 1. Poszukaj parametrów przekierowania
- Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania
- Krok 3. Przetestuj otwarte przekierowania oparte na parametrach
- Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach
- Omijanie ochrony przed atakami open redirect
- Używanie autokorekty przeglądarki
- Eksploitacja logiki wadliwego walidatora
- Korzystanie z adresów URL danych
- Eksploitacja dekodowania URL
- Łączenie technik eksploitacji
- Eskalacja ataku
- Szukanie pierwszego otwartego przekierowania!
- Mechanizmy
- Zapobieganie
- Tropienie błędów clickjackingu
- Krok 1. Poszukaj działań zmieniających stan
- Krok 2. Sprawdź nagłówki odpowiedzi
- Krok 3. Potwierdź lukę w zabezpieczeniach
- Obchodzenie zabezpieczeń
- Eskalacja ataku
- Uwagi na temat dostarczania ładunku clickjackingu
- Szukanie pierwszej luki clickjackingu!
- Mechanizmy
- Zapobieganie
- Tropienie błędów CSRF
- Krok 1. Namierz działania zmieniające stan
- Krok 2. Poszukaj brakujących zabezpieczeń przed CSRF
- Krok 3. Potwierdź lukę w zabezpieczeniach
- Omijanie ochrony przed CSRF
- Wykorzystanie clickjackingu
- Zmiana metody żądania
- Obejście tokenów CSRF przechowywanych na serwerze
- Omijanie podwójnie przesyłanych tokenów CSRF
- Omijanie kontroli nagłówka referencyjnego CSRF
- Omijanie ochrony przed CSRF przy użyciu ataku XSS
- Eskalacja ataku
- Wykorzystanie luki CSRF do spowodowania wycieku informacji o użytkownikach
- Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego
- Wykorzystanie luki CSRF do przejmowania kont użytkowników
- Dostarczanie ładunku CSRF-a
- Szukanie pierwszej luki CSRF!
- Mechanizmy
- Zapobieganie
- Tropienie błędów IDOR
- Krok 1. Utwórz dwa konta
- Krok 2. Odkryj oferowane funkcjonalności
- Krok 3. Przechwytuj żądania
- Krok 4. Zmieniaj identyfikatory
- Omijanie ochrony przed IDOR-ami
- Kodowane i mieszane identyfikatory
- Wyciekające identyfikatory
- Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi
- Szukaj IDOR-ów ślepych
- Zmień metodę żądania
- Zmień typ żądanego pliku
- Eskalacja ataku
- Automatyzacja ataku
- Szukanie pierwszego IDOR-a!
- Mechanizmy
- Wstrzykiwanie kodu do zapytań SQL
- Korzystanie ze wstrzyknięcia SQL drugiego rzędu
- Zapobieganie
- Tropienie błędów wstrzyknięcia SQL
- Krok 1. Szukaj klasycznych wstrzyknięć SQL
- Krok 2. Szukaj ślepych wstrzyknięć SQL
- Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL
- Krok 4. Szukaj wstrzyknięć NoSQL
- Eskalacja ataku
- Zdobądź wiedzę o bazie danych
- Uzyskaj dostęp do powłoki internetowej
- Automatyzacja wstrzyknięć SQL
- Szukanie pierwszego wstrzyknięcia SQL!
- Mechanizmy
- Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach?
- Zapobieganie
- Tropienie sytuacji wyścigu
- Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu
- Krok 2. Wysyłaj żądania jednocześnie
- Krok 3. Sprawdź wyniki
- Krok 4. Przygotuj dowód słuszności koncepcji
- Eskalacja sytuacji wyścigu
- Szukanie pierwszej sytuacji wyścigu!
- Mechanizmy
- Zapobieganie
- Tropienie błędów SSRF
- Krok 1. Znajdź funkcjonalności podatne na ataki SSRF
- Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL
- Krok 3. Sprawdź wyniki
- Omijanie zabezpieczeń przed atakami SSRF
- Omijanie list elementów dozwolonych
- Omijanie list elementów blokowanych
- Eskalacja ataku
- Wykonaj skanowanie sieci
- Pozyskaj metadane instancji
- Eksploituj ślepe SSRF
- Zaatakuj sieć
- Szukanie pierwszego SSRF!
- Mechanizmy
- PHP
- Java
- Zapobieganie
- Tropienie błędów niezabezpieczonej deserializacji
- Eskalacja ataku
- Szukanie pierwszej niezabezpieczonej deserializacji!
- Mechanizmy
- Zapobieganie
- Tropienie błędów XXE
- Krok 1. Znajdź punkty wejścia danych XML-a
- Krok 2. Przeprowadź testy pod kątem klasycznych XXE
- Krok 3. Przeprowadź testy pod kątem ślepych XXE
- Krok 4. Osadź ładunki XXE w różnych typach plików
- Krok 5. Przeprowadź testy pod kątem ataków XInclude
- Eskalacja ataku
- Odczytywanie plików
- Inicjowanie ataków SSRF
- Używanie ślepych XXE
- Przeprowadzanie ataków DoS
- Kilka słów o eksfiltracji danych przy użyciu XXE
- Szukanie pierwszego błędu XXE!
- Mechanizmy
- Silniki szablonów
- Kod wstrzyknięcia szablonu
- Zapobieganie
- Tropienie błędów wstrzyknięcia szablonu
- Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika
- Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych
- Krok 3. Określ stosowany silnik szablonów
- Eskalacja ataku
- Szukanie dostępu do systemu za pomocą kodu Pythona
- Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona
- Przesyłanie ładunków do testowania
- Automatyzacja wstrzyknięcia szablonu
- Szukanie pierwszego błędu wstrzyknięcia szablonu!
- Błędy logiki aplikacji
- Uszkodzona kontrola dostępu
- Udostępnione panele administracyjne
- Luki trawersacji katalogów
- Zapobieganie
- Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu
- Krok 1. Poznaj swój cel
- Krok 2. Przechwytuj żądania podczas przeglądania
- Krok 3. Myśl nieszablonowo
- Eskalacja ataku
- Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu!
- Mechanizmy
- Wstrzyknięcie kodu
- Załączenie pliku
- Zapobieganie
- Tropienie błędów RCE
- Krok 1. Zbierz informacje o celu
- Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika
- Krok 3. Prześlij ładunki testowe
- Krok 4. Potwierdź lukę w zabezpieczeniach
- Eskalacja ataku
- Omijanie ochrony przed RCE
- Szukanie pierwszego błędu RCE!
- Mechanizmy
- Eksploitacja mechanizmu CORS
- Eksploitacja metody postMessage()
- Eksploitacja JSONP
- Omijanie SOP-u przy użyciu luki XSS
- Tropienie błędów obejścia SOP-u
- Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u
- Krok 2. Znajdź błędną konfigurację CORS-u
- Krok 3. Znajdź błędy postMessage
- Krok 4. Znajdź błędy JSONP
- Krok 5. Rozważ środki zaradcze
- Eskalacja ataku
- Szukanie pierwszego błędu obejścia SOP-u!
- Mechanizmy
- Współdzielenie plików cookie
- SAML
- OAuth
- Tropienie błędów przejęcia poddomeny
- Krok 1. Zrób listę poddomen celu
- Krok 2. Znajdź niezarejestrowane strony
- Krok 3. Zarejestruj stronę
- Monitorowanie pod kątem przejęcia poddomeny
- Tropienie błędów SAML-a
- Krok 1. Znajdź odpowiedź SAML-a
- Krok 2. Analizuj pola odpowiedzi
- Krok 3. Omiń podpis
- Krok 4. Ponownie zakoduj komunikat
- Tropienie kradzieży tokenów OAuth
- Eskalacja ataku
- Szukanie pierwszego błędu obejścia SSO!
- Mechanizmy
- Zapobieganie
- Tropienie błędów ujawnienia informacji
- Krok 1. Spróbuj ataku trawersacji ścieżek
- Krok 2. Przeszukaj Wayback Machine
- Krok 3. Przeszukaj strony wklejania i udostępniania tekstu
- Krok 4. Zrekonstruuj kod źródłowy z udostępnionego katalogu .git
- Krok 5. Znajdź informacje w publicznych plikach
- Eskalacja ataku
- Szukanie pierwszego błędu ujawnienia informacji!
- Porównanie testów białej i czarnej skrzynki
- Podejście szybkie: grep jest Twoim najlepszym przyjacielem
- Niebezpieczne wzorce
- Wyciekające sekrety i słabe szyfrowanie
- Nowe poprawki i nieaktualne zależności
- Komentarze programistów
- Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe
- Podejście szczegółowe
- Ważne funkcje
- Dane wprowadzone przez użytkownika
- Ćwiczenie - znajdź luki w zabezpieczeniach
- Konfigurowanie serwera proxy dla urządzeń mobilnych
- Omijanie przypinania certyfikatu
- Anatomia APK
- Narzędzia
- Android Debug Bridge
- Android Studio
- Apktool
- Frida
- Mobile Security Framework
- Tropienie luk w zabezpieczeniach
- Czym są interfejsy API?
- Interfejsy RESTful API
- Interfejsy API SOAP
- Interfejsy GraphQL API
- Aplikacje skoncentrowane na API
- Tropienie błędów API
- Przeprowadzanie rekonesansu
- Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji
- Testowanie pod kątem problemów z ograniczaniem przepustowości
- Testowanie pod kątem błędów technicznych
- Czym jest fuzzing?
- Jak działa fuzzer internetowy?
- Proces fuzzingu
- Krok 1. Określ punkty wstrzyknięcia danych
- Krok 2. Wybierz listę ładunków
- Krok 3. Rozpocznij fuzzing
- Krok 4. Monitoruj wyniki
- Fuzzing za pomocą Wfuzza
- Enumeracja ścieżek
- Brute forcing uwierzytelniania
- Testowanie pod kątem typowych luk w zabezpieczeniach sieciowych
- Więcej informacji o Wfuzzie
- Porównanie fuzzingu i analizy statycznej
- Pułapki fuzzingu
- Poszerzanie zestawu narzędzi do zautomatyzowanego testowania
Przedmowa
Wstęp
Część I. Branża
1. Wybór programu bug bounty
2. Jak zapracować na sukces?
Część II. Zaczynamy!
3. Jak działa internet?
4. Konfiguracja środowiska i przechwytywanie ruchu
5. Rekonesans przed hakowaniem aplikacji internetowych
Część III. Luki w zabezpieczeniach sieciowych
6. Cross-site scripting
7. Otwarte przekierowania
8. Porywanie kliknięć
9. Fałszowanie żądań przesyłanych między witrynami
10. Niezabezpieczone bezpośrednie odwołania do obiektów
11. Wstrzyknięcie SQL
12. Sytuacje wyścigu
13. Fałszowanie żądań wykonywanych po stronie serwera
14. Niezabezpieczona deserializacja
15. Encja zewnętrzna XML-a
16. Wstrzyknięcie szablonu
17. Błędy logiki aplikacji i uszkodzona kontrola dostępu
18. Zdalne wykonywanie kodu
19. Błędy reguły tego samego pochodzenia
20. Kwestie bezpieczeństwa związane z pojedynczym logowaniem
21. Ujawnienie informacji
Część IV. Techniki zaawansowane
22. Przeprowadzanie inspekcji kodu
23. Hakowanie aplikacji systemu Android
24. Hakowanie interfejsów API
25. Automatyczne wykrywanie luk w zabezpieczeniach za pomocą fuzzerów
Skorowidz
Helion - inne książki
-
Bestseller Nowość Promocja
Jeśli szukasz źródła błyskawicznych odpowiedzi na pytania, jakie się pojawiają podczas pracy z C#, ta książka sprawdzi się idealnie! Została pomyślana tak, aby maksymalnie ułatwić przeglądanie i odnajdywanie potrzebnych treści — jest precyzyjnym, zwięzłym i niezwykle praktycznym przewodnikiem, szczególnie cenionym przez osoby, które znają już inne języki programowania, takie jak C++ czy Java. Wszystkie fragmenty kodu zostały udostępnione w programie LINQPad jako interaktywne przykłady. Można je edytować i od razu oglądać wyniki bez konieczności tworzenia projektów w Visual Studio. To książka, którą każdy programista C# powinien mieć pod ręką!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
To wydanie książki zostało zaktualizowane pod kątem języka PHP 8. Za jej pomocą opanujesz solidne podstawy programowania zorientowanego obiektowo w PHP, a następnie zapoznasz się z zasadami projektowania kodu, narzędziami i zalecanymi rozwiązaniami, które ułatwiają tworzenie, testowanie i wdrażanie niezawodnych aplikacji. Sporo miejsca poświęcono tu wzorcom projektowym, w tym wzorcom biznesowym i bazodanowym. Omówiono również narzędzia i praktyki pomocne w pracy zespołowej, jak praca z systemem Git czy zarządzanie wersjami i zależnościami przy użyciu Composera. Nie zabrakło także takich ważnych zagadnień jak strategie automatycznych testów i zasady ciągłej integracji.- Druk
- PDF + ePub + Mobi pkt
PHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne. Wydanie VI PHP 8. Obiekty, wzorce, narzędzia. Poznaj obiektowe usprawnienia języka PHP, wzorce projektowe i niezbędne narzędzia programistyczne. Wydanie VI
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Bestseller Nowość Promocja
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związanych z AI, a także zapewnią, by technologie tego rodzaju służyły rozwojowi ludzkości. Cztery z zasad dotyczą samych systemów i ich projektowania: uwzględniania ryzyka dla ludzi, przejrzystości działania, zapewnienia ochrony danych osobowych i ograniczania tendencyjności. Pozostałe trzy odnoszą się do organizacji tworzących systemy AI, stosowanych w nich procedur i kultury organizacyjnej. Co ważne, w książce znalazły się przykłady dobrych praktyk, jak również liczne rzeczowe uwagi i pożyteczne wskazówki.- Druk
- PDF + ePub + Mobi pkt
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Nowość Promocja
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara czy narzędzia Nx do zarządzania repozytoriami monolitycznymi. Poszczególnych technologii użyjesz do tworzenia ciekawych projektów: aplikacji pogodowej w technice PWA, mobilnej aplikacji do geotagowania zdjęć, biblioteki komponentów interfejsu użytkownika i innych. Dowiesz się też, jak dostosować interfejs CLI Angulara do swoich potrzeb.- Druk
- PDF + ePub + Mobi pkt
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć przejrzyste i łatwe w utrzymaniu komponenty React, które mogą być wielokrotnie używane ― dobrze zorganizowane, bazujące na nowoczesnych wzorcach projektowych. Dowiesz się też, jak projektować bezpiecznie typowane komponenty, jak zarządzać złożonymi stanami, a także jak interaktywnie korzystać z web API GraphQL . Poznasz też metody pisania solidnych testów jednostkowych dla komponentów React za pomocą JEST.- Druk
- PDF + ePub + Mobi pkt
React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Autodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowane zunifikowane projekty w 3D. W razie potrzeby wykonasz w nim również symulacje, przygotujesz dokumentację projektu i opracujesz jego dane. Fusion 360 łączy funkcje 3D CAD, CAM, CAE i PCB. Pozwala między innymi realizować zadania z zakresu wzornictwa przemysłowego, projektowania mechanicznego i symulacji obliczeniowych.- Druk
- PDF + ePub + Mobi pkt
(34,20 zł najniższa cena z 30 dni)
37.05 zł
57.00 zł (-35%) -
Bestseller Nowość Promocja
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybko wykonywać czynności, których realizacja wymagała dotąd znacznie większego wysiłku. Słowem, robić więcej, robiąc mniej.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
![](https://static01.helion.com.pl/helion/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/global/okladki/125x163/helion-loader.gif)
Oceny i opinie klientów: Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Vickie Li (2)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie