In Stock
Dostępne
mniej niż 10 sztuk.
|
Product info / Cechy produktu
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Li Vickie
|
Tytuł / Title
|
Bug Bounty Bootcamp
|
Podtytuł / Subtitle
|
Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Helion
|
Rok wydania / Year published
|
2023
|
Tytuł originału / Original title
|
Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
16.5x23.0 cm
|
Liczba stron / Pages
|
448
|
Ciężar / Weight
|
0.5300 kg
|
|
|
ISBN
|
9788328394117 (9788328394117)
|
EAN/UPC
|
9788328394117
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Book in Polish by Li Vickie. Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach
Najciekawsze zagadnienia:
* identyfikowanie typowych luk w zabezpieczeniach sieciowych
* praca z pakietem Burp Suite
* kumulowanie wpływu wielu błędów w zabezpieczeniach
* obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych
* automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
* konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie
Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!