Brak produktów
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach
Najciekawsze zagadnienia:
identyfikowanie typowych luk w zabezpieczeniach sieciowych praca z pakietem Burp Suite kumulowanie wpływu wielu błędów w zabezpieczeniach obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash konfiguracja środowiska testowego dla aplikacji pracujących w AndroidzieBug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!
Autor | Vickie Li |
ISBN | 9788328394117 |
Rok wydania | Rok wydania: 2022, oprawa: broszurowa |
Wydawnictwo | Helion |
Data premiery | 2022-12-13 |
Oprawa | broszurowa |
Ilość stron | 448 |
Cena detaliczna netto | 94.29 |
Cena detaliczna brutto | 99.00 |
Format | 228x165 mm |