تفاصيل الأصول
MbrlCatalogueTitleDetail
هل ترغب في حجز الكتاب؟
Real-world bug hunting : a field guide to web hacking
بواسطة
Yaworski, Peter, author
في
Debugging in computer science.
/ Penetration testing (Computer security)
/ Web sites Testing.
/ COMPUTERS / Security / Viruses.
/ COMPUTERS / Security / General.
/ COMPUTERS / Networking / Security.
لقد وضعنا الحجز لك!
بالمناسبة ، لماذا لا تستكشف الفعاليات التي يمكنك حضورها عند زيارتك للمكتبة لإستلام كتبك
أنت حاليًا في قائمة الانتظار لالتقاط هذا الكتاب. سيتم إخطارك بمجرد انتهاء دورك في التقاط الكتاب
هل أنت متأكد أنك تريد إزالة الكتاب من الرف؟
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إزالة العنوان من الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إضافة العنوان إلى الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
هل تريد طلب الكتاب؟
Real-world bug hunting : a field guide to web hacking
بواسطة
Yaworski, Peter, author
في
Debugging in computer science.
/ Penetration testing (Computer security)
/ Web sites Testing.
/ COMPUTERS / Security / Viruses.
/ COMPUTERS / Security / General.
/ COMPUTERS / Networking / Security.
يرجى العلم أن الكتاب الذي طلبته لا يمكن استعارته. إذا كنت ترغب في إستعارة هذا الكتاب ، يمكنك حجز نسخة أخرى
Book
Real-world bug hunting : a field guide to web hacking
متوفر في المكتبة
الطلب من المخزن الآلي
واختر طريقة الاستلام
نظرة عامة
\"Uses real-world bug reports (vulnerabilities in software or in this case web applications) to teach programmers and InfoSec professionals how to discover and protect vulnerabilities in web applications. Real-World Bug Hunting is a field guide to finding software bugs. Ethical hacker Peter Yaworski breaks down common types of bugs, then contextualizes them with real bug bounty reports released by hackers on companies like Twitter, Facebook, Google, Uber, and Starbucks. As you read each report, you'll gain deeper insight into how the vulnerabilities work and how you might find similar ones. Each chapter begins with an explanation of a vulnerability type, then moves into a series of real bug bounty reports that show how the bugs were found. You'll learn things like how Cross-Site Request Forgery tricks users into unknowingly submitting information to websites they are logged into; how to pass along unsafe JavaScript to execute Cross-Site Scripting; how to access another user's data via Insecure Direct Object References; how to trick websites into disclosing information with Server Side Request Forgeries; and how bugs in application logic can lead to pretty serious vulnerabilities. Yaworski also shares advice on how to write effective vulnerability reports and develop relationships with bug bounty programs, as well as recommends hacking tools that can make the job a little easier\"-- Provided by publisher.
الناشر
No Starch Press
موضوع
ISBN
9781593278618, 1593278616
نسخة متاحة:
1
العنصر متاح
1
إجمالي العنصر في جميع المواقع
| اتصل بالرقم | نسخ | مواد | موقع |
|---|---|---|---|
| QA76.9.D43 Y39 2019 | 1 | BOOK | AUTOSTORE |
يستخدم هذا الموقع ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة على موقعنا.