- Руководства по пользованию программами
- Операционные системы и утилиты для ПК
- Интернет
- Графика. Дизайн. Проектирование
- Программы и утилиты для цифровых устройств
- Железо ПК
- Информатика
- Сети и коммуникации
- Бухгалтерия
- Базы данных
- Анализ данных
- Электронная бухгалтерия
- Машинное обучение. Анализ данных
- Менеджмент в IT
О книге: Как стать хакером (Эдриан Прутяну); ДМК Пресс, 2019
О книге
| Параметр | Значение |
|---|---|
| Автор(ы) | Эдриан Прутяну |
| Переплет | Мягкий переплёт |
| Издатель | ДМК Пресс |
| Год издания | 2019 |
| Возрастные ограничения | 12 |
| Кол-во страниц | 380 |
| Количество книг | 1 |
| Тип обложки | мягкая |
| Издательство | ДМК |
| Вес | 0.55кг |
| Формат | 158x218мм |
| Количество страниц | 380 |
| Возрастное ограничение | 12+ |
| ISBN | 978-5-9706-0802-9,978-5-97060-802-9 |
| Размеры | 70x100 1/16 |
| Обложка | мягкая обложка |
| Язык издания | rus |
| Автор | без автора |
| Раздел | Программирование |
Где купить
Последняя известная цена от 1422 р. до 2949 р. в 8 магазинах
Вы можете поискать его на других площадках:
| Магазин | Цена | Наличие |
|---|---|---|
| Магазин | Последняя известная цена | Обновлено |
|---|---|---|
| Лабиринт | 2912 р. | 21.11.2024 |
| book24 | 2537 р. | 18.07.2025 |
| Мегамаркет | 2949 р. | 21.12.2024 |
| Яндекс.Маркет | 2287 р. | 03.07.2025 |
| МАЙШОП | 1768 р. | 23.06.2024 |
| OZON | 1422 р. | 24.06.2024 |
| Читай-город | 2618 р. | 27.09.2025 |
| Буквоед | 2537 р. | 18.07.2025 |
Описание
Данная книга - четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели. Во второй части книги вы примените на практике освоенные только что методы. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
![]()
![]()
![]()
Смотри также о книге.
Отзывы (0)
Добавить отзыв
Книги: Информационные технологии, Программирование - издательство "ДМК-Пресс"
Категория 1137 р. - 1706 р.
Книги: Информационные технологии, Программирование
Категория 1137 р. - 1706 р.