- Регистрация
- 22.04.18
- Сообщения
- 27.616
- Реакции
- 1.950
Автор: Эдриан Прутяну
Название: Как стать хакером (2019)
Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели.
Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Подробнее:
Скачать:
Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.
Если у Вас нет Премиум статуса:
Преимущества Премиум подписки
Оформить Вечный Премиум
Название: Как стать хакером (2019)
- Как стать хакером
- Издание: Черно-белое
- Оригинальное название: "Becoming the Hacker"
- Оригинальный правообладатель: "Packt"
- Автор: Прутяну Э.
- Объем, стр.: 380
- ISBN: 978-5-97060-802-9
- Электронная книга - pdf
Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели.
Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Подробнее:
Для просмотра ссылок необходимо выполнить Вход или Регистрация
Скачать:
Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.


