Уверенная в себе
Команда форума
Редактор
Премиум
Активный участник
- #1
Голосов: 0
0.0
5
0
0
https://tor15.sharewood.me/threads/ehdrian-prutjanu-kak-stat-xakerom-2019.40874/
Автор: [Эдриан Прутяну]
Название: Как стать хакером (2019)
Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели. Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Подробнее:
Скачать:
Название: Как стать хакером (2019)
Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели. Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Подробнее:
Для просмотра содержимого вам необходимо авторизоваться.
Для просмотра содержимого вам необходимо авторизоваться
Последнее редактирование модератором: