Książki
Papiernia
Zabawki
Gry
Puzzle
Multimedia
Dom i ogród
Promocje
Na prezent
Skarpetki
LEGO

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

Okładka książki Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

Szczegóły:

Autor: Vickie Li

Wydawca: Helion
ISBN: 978-83-283-9411-7
EAN: 9788328394117
oprawa: Miękka
podtytuł: Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Tłumaczenie: Lachowski Lech
tytuloryg: Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities
wydanie: 1
format: 230x166 mm
język: polski
liczba stron: 448
rok wydania: 2023
(0) Sprawdź recenzje
Cena:
65,92 zł
Cena detaliczna: 
99,00 zł
33% rabatu
WYSYŁKA: 48h
Dodaj do koszyka
Dodaj do schowka
Najniższa cena z ostatnich 30 dni: 65,92

Opis

Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.

Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach

Najciekawsze zagadnienia:

  • identyfikowanie typowych luk w zabezpieczeniach sieciowych
  • praca z pakietem Burp Suite
  • kumulowanie wpływu wielu błędów w zabezpieczeniach
  • obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych
  • automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
  • konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie

Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!

 

Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
Tak
Nie
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Oczekiwanie na odpowiedź
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj
Oczekiwanie na odpowiedź