Test penetracyjny (informatyka)
Sortowanie
Źródło opisu
Katalog
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(2)
Dostępność
dostępne
(4)
Placówka
W51 (Bielskiego 3)
(1)
W73 (Żytnia 64)
(1)
BD36 (Redutowa 48)
(1)
III Czytelnia Naukowa (Solidarności 90)
(1)
Autor
Gray Joe (weteran)
(1)
Lachowski Lech
(1)
Li Vickie
(1)
Wyrodow-Rakowski Piotr
(1)
Rok wydania
2020 - 2024
(2)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Informatycy
(1)
Temat
Kobieta
(3520)
Przyjaźń
(2425)
Rodzina
(2344)
Tajemnica
(1954)
Miłość
(1667)
Test penetracyjny (informatyka)
(-)
Relacje międzyludzkie
(1471)
Zabójstwo
(1427)
Nastolatki
(1354)
Magia
(1208)
Życie codzienne
(1075)
Dziewczęta
(1045)
Uczucia
(1032)
Zwierzęta
(1025)
Policjanci
(1006)
Rodzeństwo
(1005)
II wojna światowa (1939-1945)
(964)
Dzieci
(910)
Sekrety rodzinne
(851)
Żydzi
(813)
Relacja romantyczna
(767)
Małżeństwo
(764)
Uczniowie
(737)
Trudne sytuacje życiowe
(728)
Osoby zaginione
(721)
Język angielski
(706)
Śledztwo i dochodzenie
(699)
Przestępczość zorganizowana
(695)
Wybory życiowe
(667)
Władcy
(642)
Superbohaterowie
(624)
Ludzie a zwierzęta
(622)
Chłopcy
(607)
Podróże
(590)
Prywatni detektywi
(590)
Samorealizacja
(569)
Matki i córki
(545)
Zemsta
(540)
Uprowadzenie
(525)
Polityka
(522)
Poszukiwania zaginionych
(522)
Dziennikarze
(510)
Kultura
(504)
Przedsiębiorstwo
(504)
Boże Narodzenie
(494)
Psy
(468)
Arystokracja
(466)
Wojna
(465)
Wychowanie w rodzinie
(464)
Koty
(448)
Zakochanie
(448)
Walka dobra ze złem
(439)
Zarządzanie
(437)
Pisarze polscy
(435)
Dojrzewanie
(425)
Seryjni zabójcy
(417)
Pisarze
(414)
Polacy za granicą
(412)
Wakacje
(407)
Dziecko
(400)
Psychoterapia
(385)
Ojcowie i córki
(383)
Dziadkowie i wnuki
(378)
Gry planszowe
(374)
Mężczyzna
(373)
Polityka międzynarodowa
(372)
Literatura polska
(370)
PRL
(369)
Śmierć
(362)
Politycy
(361)
Sukces
(361)
Wojownicy
(361)
Krainy i światy fikcyjne
(360)
Czarownice i czarownicy
(359)
Społeczeństwo
(356)
Studenci
(347)
Język polski
(346)
Samopoznanie
(343)
Stworzenia fantastyczne
(336)
Wojna 1939-1945 r.
(336)
Potwory
(334)
Młodzież
(329)
Ludzie bogaci
(321)
Obyczaje i zwyczaje
(321)
Samotność
(317)
Lekarze
(315)
Osobowość
(315)
Władza
(308)
Wsie
(307)
Spisek
(306)
Trauma
(306)
Szczęście
(304)
Demony
(299)
Komunikacja społeczna
(294)
Filozofia
(293)
Postawy
(289)
Zabójstwo seryjne
(289)
Duchy
(287)
Wojsko
(279)
Miasta
(276)
Historia
(270)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Socjologia i społeczeństwo
(1)
2 wyniki Filtruj
Książka
W koszyku
Książka przeznaczona dla osób, które chcą lepiej zrozumieć inżynierię społeczną.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 74050 (1 egz.)
Książka
W koszyku
Indeks.
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach. Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej