1. mega cashback image
  2. Новые складчины: Показать еще

    16.04.2024: Первый доходный объект недвижимости за 60 дней. Тариф Новичек (Артём Винограденко)

    16.04.2024: Первый доходный объект недвижимости за 60 дней. Тариф Инвестор (Артём Винограденко)

    16.04.2024: Школьные подружки (Ольга Вологжанина)

    16.04.2024: Безграничные смыслы 4.0. За гранью миров (видео-лекции) (Сергей Финько)

    16.04.2024: Дыхательные практики на каждый день для улучшения здоровья и внешнего вида (Виктория Боровская)

  3. Сбор взносов Показать еще

    16.04.2024: [Cake School] Пасхальный курс 2024, обновления (Алина Макарова)

    16.04.2024: ChatGPT Знает всё. Тариф tir 1 (Артур Шарифов)

    15.04.2024: Гайд по уходу за волосами с помощью масел (Катя Спивак)

    15.04.2024: Как с помощью бессознательного находить нестандартные идеи? (Сергей Володько)

    14.04.2024: [gaas_mi] Подкасты про рилс. Ссать и снимать (Ия Гаас)

Доступно

Как стать хакером (Эдриан Прутяну)

Тема найдена по тегам:
Цена:
720 руб
Взнос:
79 руб
Организатор:
Magnetka

Список участников складчины:

1. Magnetka
Оцените эту складчину: /5,
  1. Magnetka
    Magnetka Организатор складчин

    Как стать хакером (Эдриан Прутяну)

    [​IMG]
    Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
    Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
    Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
    • В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели.
    • Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
    Объем, стр.: 380
    Электронная книга - pdf
    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
    Последнее редактирование модератором: 10 апр 2022
    Magnetka, 15 окт 2019
  2. Похожие складчины
    1. Dr.Vatson
      Dr.Vatson , 28 авг 2022 , в разделе: Компьютеры и интернет
    2. Alex30
      Alex30 , 17 ноя 2018 , в разделе: Доступ к платным ресурсам
    3. Хомяк_убийца
      Хомяк_убийца , 22 июн 2021 , в разделе: Книги
    4. Dr.Vatson
      Dr.Vatson , 23 янв 2017 , в разделе: Компьютеры и интернет
    Загрузка...
Наверх