Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Vickie Li
- Autor:
- Vickie Li
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 448
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach
Najciekawsze zagadnienia:
- identyfikowanie typowych luk w zabezpieczeniach sieciowych
- praca z pakietem Burp Suite
- kumulowanie wpływu wielu błędów w zabezpieczeniach
- obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych
- automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
- konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie
Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!
"Fundament, którego potrzebujesz, aby odnieść sukces w programach bug bounty"
Ben Sadeghipour, szef ds. szkolenia hakerów w HackerOne
Jako kompleksowy przewodnik dla każdego hakera aplikacji internetowych, Bug Bounty Bootcamp eksploruje wiele luk w zabezpieczeniach współczesnych aplikacji internetowych i praktycznych technik, których możesz użyć, aby z powodzeniem je eksploitować. Po lekturze tej książki będziesz gotowy do zdobywać nagrody finansowe w programach bug bounty tworzonych przez firmy w celu identyfikowania luk w zabezpieczeniach ich aplikacjach.
Na początek otrzymasz wskazówki dotyczące sporządzania wysokiej jakości raportów o błędach oraz budowania trwałych relacji z organizacjami, które będą Twoimi klientami. Potem będziesz musiał skonfigurować laboratorium hakerskie i zgłębić mechanizmy typowych luk w zabezpieczeniach sieciowych, takich jak XSS i wstrzyknięcie SQL. Dowiesz się co powoduje powstawanie tych luk w zabezpieczeniach, jak je eksploitować, gdzie ich szukać i jak omijać zabezpieczenia. Zapoznasz się również ze strategiami zbierania informacji o obiekcie docelowym i automatyzacji rekonesansu za pomocą skryptów powłoki bash. Na koniec poćwiczysz zaawansowane techniki, takie jak hakowanie aplikacji mobilnych, testowanie interfejsów API i inspekcja kodu źródłowego pod kątem luk w zabezpieczeniach.
W tej książce omówione zostały m.in. następujące zagadnienia:
- Identyfikowanie i skuteczne eksploitowanie szerokiego zakresu typowych luk w zabezpieczeniach sieciowych
- Konfiguracja pakietu narzędziowego Burp Suite do przechwytywania ruchu i tropienia błędów
- Łączenie w łańcuch wielu błędów dla uzyskania maksymalnego poziomu dotkliwości i otrzymania wyższej nagrody
- Mechanizmy obchodzenia zabezpieczeń, takich jak sanityzacja danych wejściowych i listy elementów blokowanych
- Automatyzacja żmudnych zadań tropienia błędów za pomocą fuzzingu i skryptów powłoki bash
- Konfiguracja środowiska testowego dla aplikacji systemu Android
Co roku mają miejsce tysiące naruszeń bezpieczeństwa danych zdarzają się co rok. Dzięki zrozumieniu, na czym polegają i jak powstają luki w zabezpieczeniach, możesz pomóc zapobiegać złośliwym atakom, chronić aplikacje i użytkowników oraz uczynić internet bezpieczniejszym miejscem. Przyjemnego hakowania!

Wybrane bestsellery
-
Nowość Promocja Promocja 2za1
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs 139 pkt
(39,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Nowość Promocja Promocja 2za1
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!- Videokurs 90 pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych.- Videokurs 83 pkt
(39,90 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 32 pkt
(29,95 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja 2za1
Masz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii "CHROŃ I ROZWIJAJ BIZNES - CYBER AI" to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję -
Promocja 2za1
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
O autorze książki
Vickie Li jest programistką i ekspertką w dziedzinie bezpieczeństwa aplikacji internetowych. Bierze udział w programach bug bounty takich firm jak Facebook, Yelp czy Starbucks. Chętnie dzieli się swoją bogatą wiedzą o technikach poprawy bezpieczeństwa aplikacji i nieoczywistymi tajnikami pracy tropicielki bug bounty.
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%)
Ebooka "Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities
- Tłumaczenie:
- Lech Lachowski
- ISBN Książki drukowanej:
- 978-83-283-9411-7, 9788328394117
- Data wydania książki drukowanej :
- 2022-12-13
- ISBN Ebooka:
- 978-83-283-9412-4, 9788328394124
- Data wydania ebooka :
-
2022-12-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 182734
- Rozmiar pliku Pdf:
- 6.4MB
- Rozmiar pliku ePub:
- 6.4MB
- Rozmiar pliku Mobi:
- 13.2MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Stan branży
- Typy zasobów
- Serwisy i aplikacje społecznościowe
- Ogólne aplikacje internetowe
- Aplikacje mobilne (Android, iOS i Windows)
- Interfejsy API
- Kod źródłowy i programy wykonywalne
- Sprzęt i internet rzeczy
- Platformy bug bounty
- Zalety
- Wady
- Zakresy, wypłaty i czasy reakcji
- Zakres programu
- Kwoty wypłat
- Czas reakcji
- Programy prywatne
- Wybór właściwego programu
- Szybkie porównanie popularnych programów
- Pisanie dobrych raportów
- Krok 1. Wymyśl opisowy tytuł
- Krok 2. Napisz przejrzyste podsumowanie
- Krok 3. Uwzględnij ocenę dotkliwości
- Krok 4. Podaj szczegółowe kroki do odtworzenia ataku
- Krok 5. Przedstaw dowód koncepcji
- Krok 6. Opisz wpływ i scenariusze ataku
- Krok 7. Zarekomenduj możliwe środki zaradcze
- Krok 8. Sprawdź raport
- Dodatkowe wskazówki dotyczące pisania lepszych raportów
- Budowanie relacji z zespołem programistycznym
- Stany raportu
- Radzenie sobie z konfliktami
- Budowanie partnerstwa
- Dlaczego nie odnosisz sukcesu?
- Dlaczego nie znajdujesz błędów?
- Dlaczego Twoje raporty są odrzucane?
- Co robić, gdy utkniesz w miejscu?
- Krok 1. Zrób sobie przerwę!
- Krok 2. Zbuduj zestaw umiejętności
- Krok 3. Zyskaj nową perspektywę
- Na koniec kilka słów z doświadczenia
- Model klient-serwer
- System nazw domenowych
- Porty internetowe
- Żądania i odpowiedzi HTTP
- Kontrola bezpieczeństwa w internecie
- Kodowanie zawartości
- Zarządzanie sesją i pliki cookie HTTP
- Uwierzytelnianie oparte na tokenach
- Tokeny sieciowe JSON
- Reguła tego samego pochodzenia
- Ucz się programować
- Wybór systemu operacyjnego
- Konfigurowanie narzędzi podstawowych - przeglądarka i serwer proxy
- Otwieranie osadzonej przeglądarki
- Konfigurowanie przeglądarki Firefox
- Konfigurowanie Burpa
- Korzystanie z Burpa
- Proxy
- Intruder
- Repeater
- Decoder
- Comparer
- Zapisywanie żądań Burpa
- Ostatnie uwagi na temat robienia notatek
- Ręczna trawersacja celu
- Google dorking
- Wykrywanie zakresu
- WHOIS i odwrotne WHOIS
- Adresy IP
- Parsowanie certyfikatu
- Enumeracja poddomen
- Enumeracja usług
- Brute forcing katalogów
- Indeksowanie witryn
- Hostowanie zewnętrzne
- Rekonesans z wykorzystaniem GitHuba
- Inne podstępne techniki białego wywiadu
- Fingerprinting stosu technologicznego
- Pisanie własnych skryptów rekonesansowych
- Podstawy pisania skryptów bashowych
- Zapisywanie w pliku danych wyjściowych narzędzia
- Dodanie do danych wyjściowych daty skanowania
- Dodawanie opcji wyboru uruchamianych narzędzi
- Uruchamianie dodatkowych narzędzi
- Parsowanie wyników
- Tworzenie raportu głównego
- Skanowanie wielu domen
- Pisanie biblioteki funkcji
- Budowanie interaktywnych programów
- Używanie specjalnych zmiennych i znaków
- Planowanie automatycznego skanowania
- Kilka słów na temat interfejsów API rekonesansu
- Zacznij hakować!
- Narzędzia wymienione w tym rozdziale
- Wykrywanie zakresu
- Biały wywiad
- Fingerprinting stosu technologicznego
- Automatyzacja
- Mechanizmy
- Rodzaje ataków XSS
- Zapisywany XSS
- Ślepy XSS
- Odbijany XSS
- XSS oparty na modelu DOM
- XSS własny
- Zapobieganie
- Tropienie błędów XSS
- Krok 1. Szukaj możliwości wprowadzania danych
- Krok 2. Wstawiaj ładunki
- Krok 3. Potwierdź działanie ładunku
- Omijanie ochrony przed atakami XSS
- Alternatywna składnia JavaScriptu
- Wielkość liter i kodowanie
- Błędy logiki filtra
- Eskalacja ataku
- Automatyzacja tropienia błędów XSS
- Szukanie pierwszego błędu XSS!
- Mechanizmy
- Zapobieganie
- Tropienie błędów open redirect
- Krok 1. Poszukaj parametrów przekierowania
- Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania
- Krok 3. Przetestuj otwarte przekierowania oparte na parametrach
- Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach
- Omijanie ochrony przed atakami open redirect
- Używanie autokorekty przeglądarki
- Eksploitacja logiki wadliwego walidatora
- Korzystanie z adresów URL danych
- Eksploitacja dekodowania URL
- Łączenie technik eksploitacji
- Eskalacja ataku
- Szukanie pierwszego otwartego przekierowania!
- Mechanizmy
- Zapobieganie
- Tropienie błędów clickjackingu
- Krok 1. Poszukaj działań zmieniających stan
- Krok 2. Sprawdź nagłówki odpowiedzi
- Krok 3. Potwierdź lukę w zabezpieczeniach
- Obchodzenie zabezpieczeń
- Eskalacja ataku
- Uwagi na temat dostarczania ładunku clickjackingu
- Szukanie pierwszej luki clickjackingu!
- Mechanizmy
- Zapobieganie
- Tropienie błędów CSRF
- Krok 1. Namierz działania zmieniające stan
- Krok 2. Poszukaj brakujących zabezpieczeń przed CSRF
- Krok 3. Potwierdź lukę w zabezpieczeniach
- Omijanie ochrony przed CSRF
- Wykorzystanie clickjackingu
- Zmiana metody żądania
- Obejście tokenów CSRF przechowywanych na serwerze
- Omijanie podwójnie przesyłanych tokenów CSRF
- Omijanie kontroli nagłówka referencyjnego CSRF
- Omijanie ochrony przed CSRF przy użyciu ataku XSS
- Eskalacja ataku
- Wykorzystanie luki CSRF do spowodowania wycieku informacji o użytkownikach
- Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego
- Wykorzystanie luki CSRF do przejmowania kont użytkowników
- Dostarczanie ładunku CSRF-a
- Szukanie pierwszej luki CSRF!
- Mechanizmy
- Zapobieganie
- Tropienie błędów IDOR
- Krok 1. Utwórz dwa konta
- Krok 2. Odkryj oferowane funkcjonalności
- Krok 3. Przechwytuj żądania
- Krok 4. Zmieniaj identyfikatory
- Omijanie ochrony przed IDOR-ami
- Kodowane i mieszane identyfikatory
- Wyciekające identyfikatory
- Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi
- Szukaj IDOR-ów ślepych
- Zmień metodę żądania
- Zmień typ żądanego pliku
- Eskalacja ataku
- Automatyzacja ataku
- Szukanie pierwszego IDOR-a!
- Mechanizmy
- Wstrzykiwanie kodu do zapytań SQL
- Korzystanie ze wstrzyknięcia SQL drugiego rzędu
- Zapobieganie
- Tropienie błędów wstrzyknięcia SQL
- Krok 1. Szukaj klasycznych wstrzyknięć SQL
- Krok 2. Szukaj ślepych wstrzyknięć SQL
- Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL
- Krok 4. Szukaj wstrzyknięć NoSQL
- Eskalacja ataku
- Zdobądź wiedzę o bazie danych
- Uzyskaj dostęp do powłoki internetowej
- Automatyzacja wstrzyknięć SQL
- Szukanie pierwszego wstrzyknięcia SQL!
- Mechanizmy
- Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach?
- Zapobieganie
- Tropienie sytuacji wyścigu
- Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu
- Krok 2. Wysyłaj żądania jednocześnie
- Krok 3. Sprawdź wyniki
- Krok 4. Przygotuj dowód słuszności koncepcji
- Eskalacja sytuacji wyścigu
- Szukanie pierwszej sytuacji wyścigu!
- Mechanizmy
- Zapobieganie
- Tropienie błędów SSRF
- Krok 1. Znajdź funkcjonalności podatne na ataki SSRF
- Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL
- Krok 3. Sprawdź wyniki
- Omijanie zabezpieczeń przed atakami SSRF
- Omijanie list elementów dozwolonych
- Omijanie list elementów blokowanych
- Eskalacja ataku
- Wykonaj skanowanie sieci
- Pozyskaj metadane instancji
- Eksploituj ślepe SSRF
- Zaatakuj sieć
- Szukanie pierwszego SSRF!
- Mechanizmy
- PHP
- Java
- Zapobieganie
- Tropienie błędów niezabezpieczonej deserializacji
- Eskalacja ataku
- Szukanie pierwszej niezabezpieczonej deserializacji!
- Mechanizmy
- Zapobieganie
- Tropienie błędów XXE
- Krok 1. Znajdź punkty wejścia danych XML-a
- Krok 2. Przeprowadź testy pod kątem klasycznych XXE
- Krok 3. Przeprowadź testy pod kątem ślepych XXE
- Krok 4. Osadź ładunki XXE w różnych typach plików
- Krok 5. Przeprowadź testy pod kątem ataków XInclude
- Eskalacja ataku
- Odczytywanie plików
- Inicjowanie ataków SSRF
- Używanie ślepych XXE
- Przeprowadzanie ataków DoS
- Kilka słów o eksfiltracji danych przy użyciu XXE
- Szukanie pierwszego błędu XXE!
- Mechanizmy
- Silniki szablonów
- Kod wstrzyknięcia szablonu
- Zapobieganie
- Tropienie błędów wstrzyknięcia szablonu
- Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika
- Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych
- Krok 3. Określ stosowany silnik szablonów
- Eskalacja ataku
- Szukanie dostępu do systemu za pomocą kodu Pythona
- Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona
- Przesyłanie ładunków do testowania
- Automatyzacja wstrzyknięcia szablonu
- Szukanie pierwszego błędu wstrzyknięcia szablonu!
- Błędy logiki aplikacji
- Uszkodzona kontrola dostępu
- Udostępnione panele administracyjne
- Luki trawersacji katalogów
- Zapobieganie
- Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu
- Krok 1. Poznaj swój cel
- Krok 2. Przechwytuj żądania podczas przeglądania
- Krok 3. Myśl nieszablonowo
- Eskalacja ataku
- Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu!
- Mechanizmy
- Wstrzyknięcie kodu
- Załączenie pliku
- Zapobieganie
- Tropienie błędów RCE
- Krok 1. Zbierz informacje o celu
- Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika
- Krok 3. Prześlij ładunki testowe
- Krok 4. Potwierdź lukę w zabezpieczeniach
- Eskalacja ataku
- Omijanie ochrony przed RCE
- Szukanie pierwszego błędu RCE!
- Mechanizmy
- Eksploitacja mechanizmu CORS
- Eksploitacja metody postMessage()
- Eksploitacja JSONP
- Omijanie SOP-u przy użyciu luki XSS
- Tropienie błędów obejścia SOP-u
- Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u
- Krok 2. Znajdź błędną konfigurację CORS-u
- Krok 3. Znajdź błędy postMessage
- Krok 4. Znajdź błędy JSONP
- Krok 5. Rozważ środki zaradcze
- Eskalacja ataku
- Szukanie pierwszego błędu obejścia SOP-u!
- Mechanizmy
- Współdzielenie plików cookie
- SAML
- OAuth
- Tropienie błędów przejęcia poddomeny
- Krok 1. Zrób listę poddomen celu
- Krok 2. Znajdź niezarejestrowane strony
- Krok 3. Zarejestruj stronę
- Monitorowanie pod kątem przejęcia poddomeny
- Tropienie błędów SAML-a
- Krok 1. Znajdź odpowiedź SAML-a
- Krok 2. Analizuj pola odpowiedzi
- Krok 3. Omiń podpis
- Krok 4. Ponownie zakoduj komunikat
- Tropienie kradzieży tokenów OAuth
- Eskalacja ataku
- Szukanie pierwszego błędu obejścia SSO!
- Mechanizmy
- Zapobieganie
- Tropienie błędów ujawnienia informacji
- Krok 1. Spróbuj ataku trawersacji ścieżek
- Krok 2. Przeszukaj Wayback Machine
- Krok 3. Przeszukaj strony wklejania i udostępniania tekstu
- Krok 4. Zrekonstruuj kod źródłowy z udostępnionego katalogu .git
- Krok 5. Znajdź informacje w publicznych plikach
- Eskalacja ataku
- Szukanie pierwszego błędu ujawnienia informacji!
- Porównanie testów białej i czarnej skrzynki
- Podejście szybkie: grep jest Twoim najlepszym przyjacielem
- Niebezpieczne wzorce
- Wyciekające sekrety i słabe szyfrowanie
- Nowe poprawki i nieaktualne zależności
- Komentarze programistów
- Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe
- Podejście szczegółowe
- Ważne funkcje
- Dane wprowadzone przez użytkownika
- Ćwiczenie - znajdź luki w zabezpieczeniach
- Konfigurowanie serwera proxy dla urządzeń mobilnych
- Omijanie przypinania certyfikatu
- Anatomia APK
- Narzędzia
- Android Debug Bridge
- Android Studio
- Apktool
- Frida
- Mobile Security Framework
- Tropienie luk w zabezpieczeniach
- Czym są interfejsy API?
- Interfejsy RESTful API
- Interfejsy API SOAP
- Interfejsy GraphQL API
- Aplikacje skoncentrowane na API
- Tropienie błędów API
- Przeprowadzanie rekonesansu
- Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji
- Testowanie pod kątem problemów z ograniczaniem przepustowości
- Testowanie pod kątem błędów technicznych
- Czym jest fuzzing?
- Jak działa fuzzer internetowy?
- Proces fuzzingu
- Krok 1. Określ punkty wstrzyknięcia danych
- Krok 2. Wybierz listę ładunków
- Krok 3. Rozpocznij fuzzing
- Krok 4. Monitoruj wyniki
- Fuzzing za pomocą Wfuzza
- Enumeracja ścieżek
- Brute forcing uwierzytelniania
- Testowanie pod kątem typowych luk w zabezpieczeniach sieciowych
- Więcej informacji o Wfuzzie
- Porównanie fuzzingu i analizy statycznej
- Pułapki fuzzingu
- Poszerzanie zestawu narzędzi do zautomatyzowanego testowania
Przedmowa
Wstęp
Część I. Branża
1. Wybór programu bug bounty
2. Jak zapracować na sukces?
Część II. Zaczynamy!
3. Jak działa internet?
4. Konfiguracja środowiska i przechwytywanie ruchu
5. Rekonesans przed hakowaniem aplikacji internetowych
Część III. Luki w zabezpieczeniach sieciowych
6. Cross-site scripting
7. Otwarte przekierowania
8. Porywanie kliknięć
9. Fałszowanie żądań przesyłanych między witrynami
10. Niezabezpieczone bezpośrednie odwołania do obiektów
11. Wstrzyknięcie SQL
12. Sytuacje wyścigu
13. Fałszowanie żądań wykonywanych po stronie serwera
14. Niezabezpieczona deserializacja
15. Encja zewnętrzna XML-a
16. Wstrzyknięcie szablonu
17. Błędy logiki aplikacji i uszkodzona kontrola dostępu
18. Zdalne wykonywanie kodu
19. Błędy reguły tego samego pochodzenia
20. Kwestie bezpieczeństwa związane z pojedynczym logowaniem
21. Ujawnienie informacji
Część IV. Techniki zaawansowane
22. Przeprowadzanie inspekcji kodu
23. Hakowanie aplikacji systemu Android
24. Hakowanie interfejsów API
25. Automatyczne wykrywanie luk w zabezpieczeniach za pomocą fuzzerów
Skorowidz
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Bestseller Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Vickie Li
(2)(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii