Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Masz tę lub inne książki?
Sprzedaj je u nas
Odkrywanie luk w zabezpieczeniach aplikacji i zdobywanie dostępu do chronionych danych to zastrzyk adrenaliny i satysfakcji, zwłaszcza gdy możemy to robić legalnie i czerpać z tego korzyści. Coraz więcej firm angażuje hakerów i badaczy bezpieczeństwa do identyfikowania słabości w swoich systemach, oferując za to wynagrodzenie w ramach programów bug bounty.
Książka ta stanowi wszechstronny przewodnik po świecie hakowania aplikacji internetowych, szczególnie w kontekście tych programów. Zawiera szczegółowe informacje od nawiązywania relacji z klientami, przez tworzenie doskonałych raportów z wykrytymi błędami, po naukę zaawansowanych metod hakerskich. Czytelnik dowie się, jak zorganizować własne laboratorium hakerskie i przeanalizuje powszechne techniki takie jak ataki typu XSS czy SQL injection. Oprócz tego, książka wprowadza w tajniki prowadzenia rekonesansu oraz automatyzacji zadań za pomocą skryptów shellowych bash. Znajdziemy tu również tematykę hakowania aplikacji mobilnych, testowania API i przeglądania kodu źródłowego w poszukiwaniu niebezpieczeństw.
Kluczowe zagadnienia obejmują identyfikację popularnych sieciowych luk w zabezpieczeniach, pracę z narzędziem Burp Suite, zrozumienie, jak kumulować skutki różnych błędów, a także jak omijać zabezpieczenia związane z sanitacją danych i listami blokowanych elementów. Książka pokazuje, jak automatyzować monotonne procesy przy pomocy technik fuzzingu oraz skryptów bash, a także jak skonfigurować środowisko testowe dla aplikacji na Androida.
Podsumowując: Bug bounty to szansa, by przy pomocy wykrytych luk informatycznych zgarnąć nagrody!
Wybierz stan zużycia:
WIĘCEJ O SKALI
Odkrywanie luk w zabezpieczeniach aplikacji i zdobywanie dostępu do chronionych danych to zastrzyk adrenaliny i satysfakcji, zwłaszcza gdy możemy to robić legalnie i czerpać z tego korzyści. Coraz więcej firm angażuje hakerów i badaczy bezpieczeństwa do identyfikowania słabości w swoich systemach, oferując za to wynagrodzenie w ramach programów bug bounty.
Książka ta stanowi wszechstronny przewodnik po świecie hakowania aplikacji internetowych, szczególnie w kontekście tych programów. Zawiera szczegółowe informacje od nawiązywania relacji z klientami, przez tworzenie doskonałych raportów z wykrytymi błędami, po naukę zaawansowanych metod hakerskich. Czytelnik dowie się, jak zorganizować własne laboratorium hakerskie i przeanalizuje powszechne techniki takie jak ataki typu XSS czy SQL injection. Oprócz tego, książka wprowadza w tajniki prowadzenia rekonesansu oraz automatyzacji zadań za pomocą skryptów shellowych bash. Znajdziemy tu również tematykę hakowania aplikacji mobilnych, testowania API i przeglądania kodu źródłowego w poszukiwaniu niebezpieczeństw.
Kluczowe zagadnienia obejmują identyfikację popularnych sieciowych luk w zabezpieczeniach, pracę z narzędziem Burp Suite, zrozumienie, jak kumulować skutki różnych błędów, a także jak omijać zabezpieczenia związane z sanitacją danych i listami blokowanych elementów. Książka pokazuje, jak automatyzować monotonne procesy przy pomocy technik fuzzingu oraz skryptów bash, a także jak skonfigurować środowisko testowe dla aplikacji na Androida.
Podsumowując: Bug bounty to szansa, by przy pomocy wykrytych luk informatycznych zgarnąć nagrody!
