MbrlCatalogueTitleDetail

هل ترغب في حجز الكتاب؟
Real-world bug hunting : a field guide to web hacking
Real-world bug hunting : a field guide to web hacking
لقد وضعنا الحجز لك!
لقد وضعنا الحجز لك!
بالمناسبة ، لماذا لا تستكشف الفعاليات التي يمكنك حضورها عند زيارتك للمكتبة لإستلام كتبك
أنت حاليًا في قائمة الانتظار لالتقاط هذا الكتاب. سيتم إخطارك بمجرد انتهاء دورك في التقاط الكتاب
عفوًا! هناك خطأ ما.
عفوًا! هناك خطأ ما.
يبدو أننا لم نتمكن من وضع الحجز. يرجى المحاولة مرة أخرى في وقت لاحق.
هل أنت متأكد أنك تريد إزالة الكتاب من الرف؟
Real-world bug hunting : a field guide to web hacking
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إزالة العنوان من الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
تم إضافة الكتاب إلى الرف الخاص بك!
تم إضافة الكتاب إلى الرف الخاص بك!
عرض الكتب الموجودة على الرف الخاص بك .
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إضافة العنوان إلى الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
هل تريد طلب الكتاب؟
Real-world bug hunting : a field guide to web hacking
Real-world bug hunting : a field guide to web hacking

يرجى العلم أن الكتاب الذي طلبته لا يمكن استعارته. إذا كنت ترغب في إستعارة هذا الكتاب ، يمكنك حجز نسخة أخرى
كيف تريد الحصول عليه؟
لقد طلبنا الكتاب لك! عذرا ، تسليم الروبوت غير متوفر في الوقت الحالي
لقد طلبنا الكتاب لك!
لقد طلبنا الكتاب لك!
تم معالجة طلبك بنجاح وستتم معالجته خلال ساعات عمل المكتبة. يرجى التحقق من حالة طلبك في طلباتي.
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
يبدو أننا لم نتمكن من تقديم طلبك. يرجى المحاولة مرة أخرى في وقت لاحق.
Real-world bug hunting : a field guide to web hacking
Book

Real-world bug hunting : a field guide to web hacking

الطلب من المخزن الآلي واختر طريقة الاستلام
نظرة عامة
\"Uses real-world bug reports (vulnerabilities in software or in this case web applications) to teach programmers and InfoSec professionals how to discover and protect vulnerabilities in web applications. Real-World Bug Hunting is a field guide to finding software bugs. Ethical hacker Peter Yaworski breaks down common types of bugs, then contextualizes them with real bug bounty reports released by hackers on companies like Twitter, Facebook, Google, Uber, and Starbucks. As you read each report, you'll gain deeper insight into how the vulnerabilities work and how you might find similar ones. Each chapter begins with an explanation of a vulnerability type, then moves into a series of real bug bounty reports that show how the bugs were found. You'll learn things like how Cross-Site Request Forgery tricks users into unknowingly submitting information to websites they are logged into; how to pass along unsafe JavaScript to execute Cross-Site Scripting; how to access another user's data via Insecure Direct Object References; how to trick websites into disclosing information with Server Side Request Forgeries; and how bugs in application logic can lead to pretty serious vulnerabilities. Yaworski also shares advice on how to write effective vulnerability reports and develop relationships with bug bounty programs, as well as recommends hacking tools that can make the job a little easier\"-- Provided by publisher.
نسخة متاحة:
1 العنصر متاح
1 إجمالي العنصر في جميع المواقع
المقتنيات:
اتصل بالرقم نسخ مواد موقع
QA76.9.D43 Y39 2019 1 BOOK AUTOSTORE