Как стать хакером: Эдриан Притяну
Becoming the Hacker
Данная книга - четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо боле
Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо боле
Полная аннотация
Все характеристики
Аннотация
Данная книга - четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели. Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели. Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Свернуть
Характеристики
Автор
Редактор
Переводчик
Издательство
ID товара
726195
ISBN
978-5-97060-802-9
Страниц
380 (Офсет)
Вес
554 г
Размеры
219x160x19 мм
Тип обложки
обл - мягкий переплет (крепление скрепкой или клеем)
Иллюстрации
Черно-белые
Все характеристики
1 456
2 912
Путешествуем по страницам
-50%
Вы сэкономите
1456
Скидка 50%
1 456
2 912
3 акции по этому товару
Рецензии на книгу
Читали книгу? Как она вам?
+50 ₽ за рецензию
Вы можете стать одним из первых, кто напишет рецензию на эту книгу, и получить бонус — до 50 рублей на баланс в Лабиринте!
Книги из жанра

5701 139 -50% Еще 1 день
Средства специализированных телекоммуникационных шин и сетей систем управления
Червинский Владимир Владимирович
2 4414 882 -50% Еще 1 день
Сетевое и системное администрирование. Демонстрационный экзамен КОД 1.1. Учебно-методическое пособие
Уймин Антон Григорьевич