×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

(ebook) (audiobook) (audiobook)
Autor:
Vickie Li
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.5/6  Opinie: 2
Stron:
448
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment

Książka (63,36 zł najniższa cena z 30 dni)

99,00 zł (-35%)
64,35 zł

Dodaj do koszyka Wysyłamy w 24h

(63,36 zł najniższa cena z 30 dni)

Ebook (53,46 zł najniższa cena z 30 dni)

99,00 zł (-50%)
49,50 zł

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

(53,46 zł najniższa cena z 30 dni)

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.

Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach

Najciekawsze zagadnienia:

  • identyfikowanie typowych luk w zabezpieczeniach sieciowych
  • praca z pakietem Burp Suite
  • kumulowanie wpływu wielu błędów w zabezpieczeniach
  • obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych
  • automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
  • konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie

Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!

Wybrane bestsellery

O autorze książki

Vickie Li jest programistką i ekspertką w dziedzinie bezpieczeństwa aplikacji internetowych. Bierze udział w programach bug bounty takich firm jak Facebook, Yelp czy Starbucks. Chętnie dzieli się swoją bogatą wiedzą o technikach poprawy bezpieczeństwa aplikacji i nieoczywistymi tajnikami pracy tropicielki bug bounty.

Zobacz pozostałe książki z serii

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
64,35 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint