Ловушка_для_багов_Полевое_руководство_по_веб_хакингу_.pdf
7 MB
Автор: Яворски Питер
Год: 2020
Название: «Ловушка для багов. Полевое руководство по веб-хакингу»
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne.
«Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы
новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается.
В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких компаниях, как Twitter, Facebook, Google, Uber и Starbucks.
Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения.
Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
Год: 2020
Название: «Ловушка для багов. Полевое руководство по веб-хакингу»
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne.
«Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы
новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается.
В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких компаниях, как Twitter, Facebook, Google, Uber и Starbucks.
Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения.
Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
Название: Взлом. Приемы, трюки и секреты хакеров
Авторы: Zerof Nik, Комиссаров Иван aLLy, Наместников ГерманZerof.
Год: 2020
Материал может быть удален по запросу правообладателя.
В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатации уязвимостей, детектирования "песочниц" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch.
Авторы: Zerof Nik, Комиссаров Иван aLLy, Наместников ГерманZerof.
Год: 2020
Материал может быть удален по запросу правообладателя.
В сборнике избранных статей из журнала "Хакер" описана технология поиска и эксплуатации уязвимостей, детектирования "песочниц" и антиотладки, управления процессами в ОС семейства Microsoft Windows и их маскировки. Рассказывается о способах обмена данными между вредоносными программами и управляющим сервером. Даны конкретные примеры написания драйвера режима ядра Windows, перехвата управления приложениями через WinAPI, создания стилера для получения паролей из браузеров Chrome и Firefox. Описаны приемы обфускации кода PowerShell. Отдельные разделы посвящены взлому iPhone и Apple Watch.
Название: Web Security Testing Guide v 4.2
Авторы: Elie Saad, Rick Mitchell
Год: 2020
Страницы: 465
Материал может быть удален по запросу правообладателя.
The WSTG is a comprehensive guide to testing the security of web applications and web services.
Created by the collaborative efforts of cybersecurity professionals and dedicated volunteers, the WSTG provides a framework of best practices used by penetration testers and organizations all over the world.
Авторы: Elie Saad, Rick Mitchell
Год: 2020
Страницы: 465
Материал может быть удален по запросу правообладателя.
The WSTG is a comprehensive guide to testing the security of web applications and web services.
Created by the collaborative efforts of cybersecurity professionals and dedicated volunteers, the WSTG provides a framework of best practices used by penetration testers and organizations all over the world.
https://m.zen.yandex.ru/pages/result-2020/5aa8f18f8c8be3818c1b2dd0
Итоги блога в Дзене за 2020 год.
Итоги блога в Дзене за 2020 год.