Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Vickie Li
- Autor:
- Vickie Li
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 448
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach
Najciekawsze zagadnienia:
- identyfikowanie typowych luk w zabezpieczeniach sieciowych
- praca z pakietem Burp Suite
- kumulowanie wpływu wielu błędów w zabezpieczeniach
- obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych
- automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
- konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie
Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!
"Fundament, którego potrzebujesz, aby odnieść sukces w programach bug bounty"
Ben Sadeghipour, szef ds. szkolenia hakerów w HackerOne
Jako kompleksowy przewodnik dla każdego hakera aplikacji internetowych, Bug Bounty Bootcamp eksploruje wiele luk w zabezpieczeniach współczesnych aplikacji internetowych i praktycznych technik, których możesz użyć, aby z powodzeniem je eksploitować. Po lekturze tej książki będziesz gotowy do zdobywać nagrody finansowe w programach bug bounty tworzonych przez firmy w celu identyfikowania luk w zabezpieczeniach ich aplikacjach.
Na początek otrzymasz wskazówki dotyczące sporządzania wysokiej jakości raportów o błędach oraz budowania trwałych relacji z organizacjami, które będą Twoimi klientami. Potem będziesz musiał skonfigurować laboratorium hakerskie i zgłębić mechanizmy typowych luk w zabezpieczeniach sieciowych, takich jak XSS i wstrzyknięcie SQL. Dowiesz się co powoduje powstawanie tych luk w zabezpieczeniach, jak je eksploitować, gdzie ich szukać i jak omijać zabezpieczenia. Zapoznasz się również ze strategiami zbierania informacji o obiekcie docelowym i automatyzacji rekonesansu za pomocą skryptów powłoki bash. Na koniec poćwiczysz zaawansowane techniki, takie jak hakowanie aplikacji mobilnych, testowanie interfejsów API i inspekcja kodu źródłowego pod kątem luk w zabezpieczeniach.
W tej książce omówione zostały m.in. następujące zagadnienia:
- Identyfikowanie i skuteczne eksploitowanie szerokiego zakresu typowych luk w zabezpieczeniach sieciowych
- Konfiguracja pakietu narzędziowego Burp Suite do przechwytywania ruchu i tropienia błędów
- Łączenie w łańcuch wielu błędów dla uzyskania maksymalnego poziomu dotkliwości i otrzymania wyższej nagrody
- Mechanizmy obchodzenia zabezpieczeń, takich jak sanityzacja danych wejściowych i listy elementów blokowanych
- Automatyzacja żmudnych zadań tropienia błędów za pomocą fuzzingu i skryptów powłoki bash
- Konfiguracja środowiska testowego dla aplikacji systemu Android
Co roku mają miejsce tysiące naruszeń bezpieczeństwa danych zdarzają się co rok. Dzięki zrozumieniu, na czym polegają i jak powstają luki w zabezpieczeniach, możesz pomóc zapobiegać złośliwym atakom, chronić aplikacje i użytkowników oraz uczynić internet bezpieczniejszym miejscem. Przyjemnego hakowania!

Wybrane bestsellery
-
Nowość Promocja
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się hakerzy, w tym wypadku księgowi, doradcy podatkowi i prawnicy. Jeśli pójdziesz tym tropem, przekonasz się, że we wszystkich ważnych systemach pozostawia się luki, które służą wtajemniczonym do naginania reguł i czerpania korzyści kosztem innych.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs 35 pkt
(40,05 zł najniższa cena z 30 dni)
35.60 zł
89.00 zł (-60%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 75 pkt
(85,05 zł najniższa cena z 30 dni)
75.60 zł
189.00 zł (-60%) -
Nowość Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 59 pkt
(67,05 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 79 pkt
(89,54 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
Promocja
To kolejne, uzupełnione i zaktualizowane wydanie praktycznego podręcznika dla każdego, kto chce korzystać z tej technologii w praktyce. Opisuje techniczne podstawy łańcuchów bloków, kryptografii i protokołów osiągania konsensusu, przedstawia też bardziej zaawansowane zagadnienia, jak tworzenie zdecentralizowanych aplikacji (DApp) przy użyciu inteligentnych kontraktów czy też łączenie internetu rzeczy z łańcuchami bloków, korporacyjne łańcuchy bloków i tokenizacja. Dodatkowo w książce znalazły się nowe rozdziały na temat zdecentralizowanych finansów, zdecentralizowanej tożsamości, prywatności, skalowalności i bezpieczeństwa w łańcuchach bloków, a także rozważania na temat przyszłości tej fascynującej technologii.- PDF + ePub + Mobi
- Druk 92 pkt
(84,50 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs 59 pkt
(81,95 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%)
O autorze książki
Vickie Li jest programistką i ekspertką w dziedzinie bezpieczeństwa aplikacji internetowych. Bierze udział w programach bug bounty takich firm jak Facebook, Yelp czy Starbucks. Chętnie dzieli się swoją bogatą wiedzą o technikach poprawy bezpieczeństwa aplikacji i nieoczywistymi tajnikami pracy tropicielki bug bounty.
Zobacz pozostałe książki z serii
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%)
Ebooka "Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-283-9411-7, 9788328394117
- Data wydania książki drukowanej :
- 2022-12-13
- ISBN Ebooka:
- 978-83-283-9412-4, 9788328394124
- Data wydania ebooka :
-
2022-12-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 182734
- Rozmiar pliku Pdf:
- 6.4MB
- Rozmiar pliku ePub:
- 6.4MB
- Rozmiar pliku Mobi:
- 13.2MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Stan branży
- Typy zasobów
- Serwisy i aplikacje społecznościowe
- Ogólne aplikacje internetowe
- Aplikacje mobilne (Android, iOS i Windows)
- Interfejsy API
- Kod źródłowy i programy wykonywalne
- Sprzęt i internet rzeczy
- Platformy bug bounty
- Zalety
- Wady
- Zakresy, wypłaty i czasy reakcji
- Zakres programu
- Kwoty wypłat
- Czas reakcji
- Programy prywatne
- Wybór właściwego programu
- Szybkie porównanie popularnych programów
- Pisanie dobrych raportów
- Krok 1. Wymyśl opisowy tytuł
- Krok 2. Napisz przejrzyste podsumowanie
- Krok 3. Uwzględnij ocenę dotkliwości
- Krok 4. Podaj szczegółowe kroki do odtworzenia ataku
- Krok 5. Przedstaw dowód koncepcji
- Krok 6. Opisz wpływ i scenariusze ataku
- Krok 7. Zarekomenduj możliwe środki zaradcze
- Krok 8. Sprawdź raport
- Dodatkowe wskazówki dotyczące pisania lepszych raportów
- Budowanie relacji z zespołem programistycznym
- Stany raportu
- Radzenie sobie z konfliktami
- Budowanie partnerstwa
- Dlaczego nie odnosisz sukcesu?
- Dlaczego nie znajdujesz błędów?
- Dlaczego Twoje raporty są odrzucane?
- Co robić, gdy utkniesz w miejscu?
- Krok 1. Zrób sobie przerwę!
- Krok 2. Zbuduj zestaw umiejętności
- Krok 3. Zyskaj nową perspektywę
- Na koniec kilka słów z doświadczenia
- Model klient-serwer
- System nazw domenowych
- Porty internetowe
- Żądania i odpowiedzi HTTP
- Kontrola bezpieczeństwa w internecie
- Kodowanie zawartości
- Zarządzanie sesją i pliki cookie HTTP
- Uwierzytelnianie oparte na tokenach
- Tokeny sieciowe JSON
- Reguła tego samego pochodzenia
- Ucz się programować
- Wybór systemu operacyjnego
- Konfigurowanie narzędzi podstawowych - przeglądarka i serwer proxy
- Otwieranie osadzonej przeglądarki
- Konfigurowanie przeglądarki Firefox
- Konfigurowanie Burpa
- Korzystanie z Burpa
- Proxy
- Intruder
- Repeater
- Decoder
- Comparer
- Zapisywanie żądań Burpa
- Ostatnie uwagi na temat robienia notatek
- Ręczna trawersacja celu
- Google dorking
- Wykrywanie zakresu
- WHOIS i odwrotne WHOIS
- Adresy IP
- Parsowanie certyfikatu
- Enumeracja poddomen
- Enumeracja usług
- Brute forcing katalogów
- Indeksowanie witryn
- Hostowanie zewnętrzne
- Rekonesans z wykorzystaniem GitHuba
- Inne podstępne techniki białego wywiadu
- Fingerprinting stosu technologicznego
- Pisanie własnych skryptów rekonesansowych
- Podstawy pisania skryptów bashowych
- Zapisywanie w pliku danych wyjściowych narzędzia
- Dodanie do danych wyjściowych daty skanowania
- Dodawanie opcji wyboru uruchamianych narzędzi
- Uruchamianie dodatkowych narzędzi
- Parsowanie wyników
- Tworzenie raportu głównego
- Skanowanie wielu domen
- Pisanie biblioteki funkcji
- Budowanie interaktywnych programów
- Używanie specjalnych zmiennych i znaków
- Planowanie automatycznego skanowania
- Kilka słów na temat interfejsów API rekonesansu
- Zacznij hakować!
- Narzędzia wymienione w tym rozdziale
- Wykrywanie zakresu
- Biały wywiad
- Fingerprinting stosu technologicznego
- Automatyzacja
- Mechanizmy
- Rodzaje ataków XSS
- Zapisywany XSS
- Ślepy XSS
- Odbijany XSS
- XSS oparty na modelu DOM
- XSS własny
- Zapobieganie
- Tropienie błędów XSS
- Krok 1. Szukaj możliwości wprowadzania danych
- Krok 2. Wstawiaj ładunki
- Krok 3. Potwierdź działanie ładunku
- Omijanie ochrony przed atakami XSS
- Alternatywna składnia JavaScriptu
- Wielkość liter i kodowanie
- Błędy logiki filtra
- Eskalacja ataku
- Automatyzacja tropienia błędów XSS
- Szukanie pierwszego błędu XSS!
- Mechanizmy
- Zapobieganie
- Tropienie błędów open redirect
- Krok 1. Poszukaj parametrów przekierowania
- Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania
- Krok 3. Przetestuj otwarte przekierowania oparte na parametrach
- Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach
- Omijanie ochrony przed atakami open redirect
- Używanie autokorekty przeglądarki
- Eksploitacja logiki wadliwego walidatora
- Korzystanie z adresów URL danych
- Eksploitacja dekodowania URL
- Łączenie technik eksploitacji
- Eskalacja ataku
- Szukanie pierwszego otwartego przekierowania!
- Mechanizmy
- Zapobieganie
- Tropienie błędów clickjackingu
- Krok 1. Poszukaj działań zmieniających stan
- Krok 2. Sprawdź nagłówki odpowiedzi
- Krok 3. Potwierdź lukę w zabezpieczeniach
- Obchodzenie zabezpieczeń
- Eskalacja ataku
- Uwagi na temat dostarczania ładunku clickjackingu
- Szukanie pierwszej luki clickjackingu!
- Mechanizmy
- Zapobieganie
- Tropienie błędów CSRF
- Krok 1. Namierz działania zmieniające stan
- Krok 2. Poszukaj brakujących zabezpieczeń przed CSRF
- Krok 3. Potwierdź lukę w zabezpieczeniach
- Omijanie ochrony przed CSRF
- Wykorzystanie clickjackingu
- Zmiana metody żądania
- Obejście tokenów CSRF przechowywanych na serwerze
- Omijanie podwójnie przesyłanych tokenów CSRF
- Omijanie kontroli nagłówka referencyjnego CSRF
- Omijanie ochrony przed CSRF przy użyciu ataku XSS
- Eskalacja ataku
- Wykorzystanie luki CSRF do spowodowania wycieku informacji o użytkownikach
- Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego
- Wykorzystanie luki CSRF do przejmowania kont użytkowników
- Dostarczanie ładunku CSRF-a
- Szukanie pierwszej luki CSRF!
- Mechanizmy
- Zapobieganie
- Tropienie błędów IDOR
- Krok 1. Utwórz dwa konta
- Krok 2. Odkryj oferowane funkcjonalności
- Krok 3. Przechwytuj żądania
- Krok 4. Zmieniaj identyfikatory
- Omijanie ochrony przed IDOR-ami
- Kodowane i mieszane identyfikatory
- Wyciekające identyfikatory
- Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi
- Szukaj IDOR-ów ślepych
- Zmień metodę żądania
- Zmień typ żądanego pliku
- Eskalacja ataku
- Automatyzacja ataku
- Szukanie pierwszego IDOR-a!
- Mechanizmy
- Wstrzykiwanie kodu do zapytań SQL
- Korzystanie ze wstrzyknięcia SQL drugiego rzędu
- Zapobieganie
- Tropienie błędów wstrzyknięcia SQL
- Krok 1. Szukaj klasycznych wstrzyknięć SQL
- Krok 2. Szukaj ślepych wstrzyknięć SQL
- Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL
- Krok 4. Szukaj wstrzyknięć NoSQL
- Eskalacja ataku
- Zdobądź wiedzę o bazie danych
- Uzyskaj dostęp do powłoki internetowej
- Automatyzacja wstrzyknięć SQL
- Szukanie pierwszego wstrzyknięcia SQL!
- Mechanizmy
- Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach?
- Zapobieganie
- Tropienie sytuacji wyścigu
- Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu
- Krok 2. Wysyłaj żądania jednocześnie
- Krok 3. Sprawdź wyniki
- Krok 4. Przygotuj dowód słuszności koncepcji
- Eskalacja sytuacji wyścigu
- Szukanie pierwszej sytuacji wyścigu!
- Mechanizmy
- Zapobieganie
- Tropienie błędów SSRF
- Krok 1. Znajdź funkcjonalności podatne na ataki SSRF
- Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL
- Krok 3. Sprawdź wyniki
- Omijanie zabezpieczeń przed atakami SSRF
- Omijanie list elementów dozwolonych
- Omijanie list elementów blokowanych
- Eskalacja ataku
- Wykonaj skanowanie sieci
- Pozyskaj metadane instancji
- Eksploituj ślepe SSRF
- Zaatakuj sieć
- Szukanie pierwszego SSRF!
- Mechanizmy
- PHP
- Java
- Zapobieganie
- Tropienie błędów niezabezpieczonej deserializacji
- Eskalacja ataku
- Szukanie pierwszej niezabezpieczonej deserializacji!
- Mechanizmy
- Zapobieganie
- Tropienie błędów XXE
- Krok 1. Znajdź punkty wejścia danych XML-a
- Krok 2. Przeprowadź testy pod kątem klasycznych XXE
- Krok 3. Przeprowadź testy pod kątem ślepych XXE
- Krok 4. Osadź ładunki XXE w różnych typach plików
- Krok 5. Przeprowadź testy pod kątem ataków XInclude
- Eskalacja ataku
- Odczytywanie plików
- Inicjowanie ataków SSRF
- Używanie ślepych XXE
- Przeprowadzanie ataków DoS
- Kilka słów o eksfiltracji danych przy użyciu XXE
- Szukanie pierwszego błędu XXE!
- Mechanizmy
- Silniki szablonów
- Kod wstrzyknięcia szablonu
- Zapobieganie
- Tropienie błędów wstrzyknięcia szablonu
- Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika
- Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych
- Krok 3. Określ stosowany silnik szablonów
- Eskalacja ataku
- Szukanie dostępu do systemu za pomocą kodu Pythona
- Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona
- Przesyłanie ładunków do testowania
- Automatyzacja wstrzyknięcia szablonu
- Szukanie pierwszego błędu wstrzyknięcia szablonu!
- Błędy logiki aplikacji
- Uszkodzona kontrola dostępu
- Udostępnione panele administracyjne
- Luki trawersacji katalogów
- Zapobieganie
- Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu
- Krok 1. Poznaj swój cel
- Krok 2. Przechwytuj żądania podczas przeglądania
- Krok 3. Myśl nieszablonowo
- Eskalacja ataku
- Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu!
- Mechanizmy
- Wstrzyknięcie kodu
- Załączenie pliku
- Zapobieganie
- Tropienie błędów RCE
- Krok 1. Zbierz informacje o celu
- Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika
- Krok 3. Prześlij ładunki testowe
- Krok 4. Potwierdź lukę w zabezpieczeniach
- Eskalacja ataku
- Omijanie ochrony przed RCE
- Szukanie pierwszego błędu RCE!
- Mechanizmy
- Eksploitacja mechanizmu CORS
- Eksploitacja metody postMessage()
- Eksploitacja JSONP
- Omijanie SOP-u przy użyciu luki XSS
- Tropienie błędów obejścia SOP-u
- Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u
- Krok 2. Znajdź błędną konfigurację CORS-u
- Krok 3. Znajdź błędy postMessage
- Krok 4. Znajdź błędy JSONP
- Krok 5. Rozważ środki zaradcze
- Eskalacja ataku
- Szukanie pierwszego błędu obejścia SOP-u!
- Mechanizmy
- Współdzielenie plików cookie
- SAML
- OAuth
- Tropienie błędów przejęcia poddomeny
- Krok 1. Zrób listę poddomen celu
- Krok 2. Znajdź niezarejestrowane strony
- Krok 3. Zarejestruj stronę
- Monitorowanie pod kątem przejęcia poddomeny
- Tropienie błędów SAML-a
- Krok 1. Znajdź odpowiedź SAML-a
- Krok 2. Analizuj pola odpowiedzi
- Krok 3. Omiń podpis
- Krok 4. Ponownie zakoduj komunikat
- Tropienie kradzieży tokenów OAuth
- Eskalacja ataku
- Szukanie pierwszego błędu obejścia SSO!
- Mechanizmy
- Zapobieganie
- Tropienie błędów ujawnienia informacji
- Krok 1. Spróbuj ataku trawersacji ścieżek
- Krok 2. Przeszukaj Wayback Machine
- Krok 3. Przeszukaj strony wklejania i udostępniania tekstu
- Krok 4. Zrekonstruuj kod źródłowy z udostępnionego katalogu .git
- Krok 5. Znajdź informacje w publicznych plikach
- Eskalacja ataku
- Szukanie pierwszego błędu ujawnienia informacji!
- Porównanie testów białej i czarnej skrzynki
- Podejście szybkie: grep jest Twoim najlepszym przyjacielem
- Niebezpieczne wzorce
- Wyciekające sekrety i słabe szyfrowanie
- Nowe poprawki i nieaktualne zależności
- Komentarze programistów
- Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe
- Podejście szczegółowe
- Ważne funkcje
- Dane wprowadzone przez użytkownika
- Ćwiczenie - znajdź luki w zabezpieczeniach
- Konfigurowanie serwera proxy dla urządzeń mobilnych
- Omijanie przypinania certyfikatu
- Anatomia APK
- Narzędzia
- Android Debug Bridge
- Android Studio
- Apktool
- Frida
- Mobile Security Framework
- Tropienie luk w zabezpieczeniach
- Czym są interfejsy API?
- Interfejsy RESTful API
- Interfejsy API SOAP
- Interfejsy GraphQL API
- Aplikacje skoncentrowane na API
- Tropienie błędów API
- Przeprowadzanie rekonesansu
- Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji
- Testowanie pod kątem problemów z ograniczaniem przepustowości
- Testowanie pod kątem błędów technicznych
- Czym jest fuzzing?
- Jak działa fuzzer internetowy?
- Proces fuzzingu
- Krok 1. Określ punkty wstrzyknięcia danych
- Krok 2. Wybierz listę ładunków
- Krok 3. Rozpocznij fuzzing
- Krok 4. Monitoruj wyniki
- Fuzzing za pomocą Wfuzza
- Enumeracja ścieżek
- Brute forcing uwierzytelniania
- Testowanie pod kątem typowych luk w zabezpieczeniach sieciowych
- Więcej informacji o Wfuzzie
- Porównanie fuzzingu i analizy statycznej
- Pułapki fuzzingu
- Poszerzanie zestawu narzędzi do zautomatyzowanego testowania
Przedmowa
Wstęp
Część I. Branża
1. Wybór programu bug bounty
2. Jak zapracować na sukces?
Część II. Zaczynamy!
3. Jak działa internet?
4. Konfiguracja środowiska i przechwytywanie ruchu
5. Rekonesans przed hakowaniem aplikacji internetowych
Część III. Luki w zabezpieczeniach sieciowych
6. Cross-site scripting
7. Otwarte przekierowania
8. Porywanie kliknięć
9. Fałszowanie żądań przesyłanych między witrynami
10. Niezabezpieczone bezpośrednie odwołania do obiektów
11. Wstrzyknięcie SQL
12. Sytuacje wyścigu
13. Fałszowanie żądań wykonywanych po stronie serwera
14. Niezabezpieczona deserializacja
15. Encja zewnętrzna XML-a
16. Wstrzyknięcie szablonu
17. Błędy logiki aplikacji i uszkodzona kontrola dostępu
18. Zdalne wykonywanie kodu
19. Błędy reguły tego samego pochodzenia
20. Kwestie bezpieczeństwa związane z pojedynczym logowaniem
21. Ujawnienie informacji
Część IV. Techniki zaawansowane
22. Przeprowadzanie inspekcji kodu
23. Hakowanie aplikacji systemu Android
24. Hakowanie interfejsów API
25. Automatyczne wykrywanie luk w zabezpieczeniach za pomocą fuzzerów
Skorowidz
Helion - inne książki
-
Nowość Promocja
Na podstawie tej praktycznej książki nauczysz się pisać skuteczne prompty dla dużych modeli językowych. Dowiesz się, w jaki sposób mogą posłużyć do generowania opisów produktów, spersonalizowanych wiadomości e-mail, postów w mediach społecznościowych, a nawet tekstów beletrystycznych i poetyckich. Poznasz także zaawansowane techniki użycia, takie jak integracja dużych modeli językowych z innymi narzędziami i tworzenie chatbotów. Wszystkie opisane tu techniki przetestujesz, eksperymentując i optymalizując swoje rozwiązania. W efekcie zdobędziesz umiejętności, które pozwolą Ci wykonywać codzienne zadania szybciej i lepiej!- PDF + ePub + Mobi
- Druk 41 pkt
(37,45 zł najniższa cena z 30 dni)
41.20 zł
74.90 zł (-45%) -
Nowość Promocja
Język DAX (ang. Data Analysis Expressions) został stworzony przez firmę Microsoft, by umożliwić wykonywanie efektywnych obliczeń na danych przechowywanych w wielu tabelach i przetwarzanych w Power BI, Excel Power Pivot czy SQL Server Analysis Services. Możliwości DAX-a są naprawdę ogromne, osoba, która go opanuje, zyska potężnego sprzymierzeńca w pracy z wielkimi zbiorami danych ukrytymi pod wyświetlanymi w raportach wykresami czy tabelami.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce dowiesz się, jak korzystać z możliwości platformy GitHub w trakcie transformacji przepływu pracy DevOps. Rozpoczniesz od podstaw technologii Git i od zrozumienia podejścia DevOps, zapoznasz się również z kwestią wrażeń odbieranych przez programistę. W kolejnych rozdziałach znajdziesz informacje o udostępnionych na platformie GitHub funkcjach automatyzacji i współpracy. Nauczysz się też używać funkcjonalności GitHub Copilot do zwiększenia produktywności. Ponadto dowiesz się, jak wyeliminować lukę DevOps, zachować jakość kodu i zaimplementować niezawodne środki bezpieczeństwa. Liczne ćwiczenia pomogą Ci w praktycznym poprawianiu wrażeń programisty, optymalizacji pracy zespołowej i wspieraniu innowacyjności. Szybko się przekonasz, jaki potencjał drzemie w podejściu DevOps!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Mimo zainteresowania danymi i ich analizą zbyt wiele projektów z obszaru data science kończy się fiaskiem. Firmy zatrudniają analityków danych, kupują drogie narzędzia, traktują analizę danych jak magię. Niestety, bez dogłębnego zrozumienia sposobu i celu przetwarzania danych nie masz co liczyć na sukces. Jeśli chcesz podjąć się tego wyzwania, Twoim najlepszym sojusznikiem okaże się… Excel, który świetnie się nadaje do wyjaśniania najważniejszych zagadnień nauki o danych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Książka powstała z myślą o studentach informatyki i o każdym, kto przygotowuje się do pracy w zawodzie związanym z programowaniem i administrowaniem sieciami. A także z innymi obszarami, w których wiedza i umiejętności z zakresu informatyki są kluczowe, ale w których niebagatelne znaczenie ma również znajomość podstaw elektroniki. Ponieważ problemy elektryki, a także elektroniki analogowej i cyfrowej nie zawsze są proste do zrozumienia, nawet na bazowym poziomie, autor postanowił zaprezentować je w możliwie najprzystępniejszy sposób.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- PDF + ePub + Mobi
- Druk 98 pkt
(89,50 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Nowość Promocja
Nazwa Excel z pewnością jest Ci znana. Może nawet potrafisz podać jego „roboczą” definicję: najpopularniejszy arkusz kalkulacyjny świata. Zgadza się. Tylko co to właściwie oznacza i do czego w praktyce służy? W jaki sposób może Ci się przydać w codziennym życiu i podczas wykonywania zadań zawodowych? Tego dowiesz się z tej książki, przygotowanej w formie przystępnego kursu.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja
Jeśli chcesz się nauczyć używać czegoś więcej niż tylko przeglądarki w laptopie, to teraz jest świetny moment, by poznać wszystkie programy, jakie oferuje urządzenie z wgranym pakietem Office. Komputer jest narzędziem uniwersalnym. W zależności od uruchomionego oprogramowania może spełniać rolę maszyny do pisania, rozbudowanego kalkulatora, sztalug, skrzynki pocztowej, terminarza, notatnika.- PDF + ePub + Mobi
- Druk 32 pkt
(29,95 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Vickie Li (2)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii