×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Na tropie błędów. Przewodnik hakerski Peter Yaworski

(ebook) (audiobook) (audiobook)
Na tropie błędów. Przewodnik hakerski Peter Yaworski - okladka książki

Na tropie błędów. Przewodnik hakerski Peter Yaworski - okladka książki

Na tropie błędów. Przewodnik hakerski Peter Yaworski - audiobook MP3

Na tropie błędów. Przewodnik hakerski Peter Yaworski - audiobook CD

Autor:
Peter Yaworski
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
272
Dostępne formaty:
     ePub
     Mobi
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić. Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej. Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową. Dowiesz się: W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem. W jaki sposób atakujący przejmują witryny. Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności. Gdzie rozpocząć poszukiwanie błędów. Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności.

Wydawnictwo Naukowe PWN - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Ebook
75,20 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.