158722
Książka
W koszyku
Typowe protokoły bezpieczeństwa (17) SOP (17) CORS (21) Kodowanie URL, czyli kodowanie z procentem (24) Podwójne kodowanie (26) Kodowanie Base64 (28) Zbieranie informacji (33) Techniki zbierania informacji (33) Wyliczanie domen, plików i zasobów (34) Fierce (35) theHarvester (38) SubBrute (39) CeWL (41) DirBuster (42) WhatWeb (44) Shodan (48) DNSdumpster (50) Wyszukiwanie domen po odwróconym adresie IP - YouGetSignal (50) Pentest-Tools (52) Zaawansowane wyszukiwanie Google (52) Ataki XSS (57) Odbity XSS (58) Zapisany XSS (62) Ataki XSS wykorzystujące Flasha - funkcja ExternalInterface.call() (70) Znaczniki HttpOnly i bezpieczne pliki cookie (71) Ataki XSS bazujące na obiektach DOM (72) Narzędzie BeEF, czyli wykorzystywanie podatności XSS (75) Atak CSRF (83) Wprowadzenie do CSRF (84) Wykonywanie ataku CSRF dla żądań POST (85) W jaki sposób programiści zapobiegają CSRF? (86) Podatność CSRF PayPala dotycząca zmiany numerów telefonów (87) Wykorzystanie podatności na atak CSRF w żądaniach typu JSON (88) Wykorzystanie ataku XSS do wykradania tokenów CSRF (90) Wykorzystanie słabości tokena CSRF (91) Flash na ratunek (92) Wykorzystanie wstrzykiwania SQL (97) Instalacja SQLMap w systemie Kali Linux (98) Wprowadzenie do SQLMap (99) Pobieranie danych - scenariusz z wykorzystywaniem błędu (102) SQLMap i modyfikacja adresów URL (106) Przyspieszamy cały proces (107) Pobieranie danych z bazy w scenariuszach wykorzystujących czas lub działających na ślepo (109) Odczyt i zapis plików (111) Obsługa wstrzykiwania w żądaniu POST (115) Wstrzykiwanie SQL do stron wymagających logowania (118) Powłoka SQL (119) Powłoka poleceń (119) Unikanie filtrów - skrypty modyfikujące (121) Konfiguracja serwera pośredniczącego (124) Podatności na atak związane z przesyłaniem plików (127) Podatność na atak związana z przesyłaniem plików - wprowadzenie (128) Zdalne wykonywanie kodu (129) Powrót do XSS (134) Ataki typu DoS (136) Obejście zabezpieczeń związanych z przesyłaniem plików (138) Metasploit i sieć WWW (149) Moduły Metasploit (149) Użycie Msfconsole (151) Wykorzystanie modułów pomocniczych związanych z aplikacjami internetowymi (153) Wykorzystanie WMAP (157) Generowanie w Metasploit ładunków dla aplikacji internetowych (161) Ataki XML (167) Podstawy formatu XML (168) Atak XXE (172) XML do kwadratu (178) Nowe wektory ataków (181) Atak SSRF (181) Atak IDOR (188) Przebijanie DOM (194) Atak RPO (196) Podmiana interfejsu użytkownika (201) Wstrzykiwanie obiektów PHP (204) Bezpieczeństwo Oauth 2.0 (211) Wprowadzenie do modelu OAuth 2.0 (212) Otrzymywanie upoważnień (215) Użycie OAuth dla zabawy i zysku (219) Metodologia testowania API (225) Zrozumieć API typu REST (225) Konfiguracja środowiska testowego (230) Nauka API (232) Podstawowa metodologia testowania API dla programistów (237)
Sygnatura czytelni BWEAiI: XII A 95
Pliki multimedialne:
Status dostępności:
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144845 N (1 egz.)
Strefa uwag:
Uwaga ogólna
Na okładce nazwa wydawnictwa: Packt - dotyczy wydania oryginału.
Uwaga dotycząca bibliografii
Indeks.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności