ksiegarnia-fachowa.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

NA TROPIE BŁĘDÓW PRZEWODNIK HAKERSKI


YAWORSKI P.

wydawnictwo: PWN , rok wydania 2020, wydanie I

cena netto: 99.90 Twoja cena  94,91 zł + 5% vat - dodaj do koszyka

Na tropie błędów

Przewodnik hakerski


Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić.

Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej.

Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową.

Dowiesz się:

  • W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem
  • W jaki sposób atakujący przejmują witryny
  • Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności
  • Gdzie rozpocząć poszukiwanie błędów Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności

Na tropie błędów to fascynujący podręcznik na temat podatności w aplikacjach internetowych, wypełniony merytorycznymi opowieściami. Wraz ze swoją nowo zdobytą wiedzą na temat bezpieczeństwa sieciowego, będziesz w stanie uczynić internet bezpieczniejszym miejscem i jednocześnie na tym zarabiać.

Przedmowa
Podziękowania
Wstęp

Rozdział 1: Podstawy Bug Bounty
Rozdział 2: Otwarte przekierowanie
Rozdział 3: HTTP Parameter Pollution
Rozdział 4: Cross-Site Request Forgery
Rozdział 5: HTML Injection i fałszowanie treści
Rozdział 6: Carriage Return Linę Feed Injection
Rozdział 7: Cross-Site Scripting
Rozdział 8: Template Injection
Rozdział 9: SQL Injection
Rozdział 10: Server-Side Request Forgery
Rozdział 11: XML External Entity
Rozdział 12: Zdalne wykonanie kodu
Rozdział 13: Podatności w manualnej obsłudze pamięci.
Rozdział 14: Przejęcie subdomeny
Rozdział 15: Race Condition
Rozdział 16: Insecure Direct Object Reference
Rozdział 17: Podatności OAuth
Rozdział 18: Podatności w logice i konfiguracji aplikacji.
Rozdział 19: Poszukiwanie podatności na własną rękę
Rozdział 20: Zgłaszanie podatności

Załącznik A: Narzędzia
Załącznik B: Źródła

Skorowidz

272 strony, Format: 16.5x23.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2025