Prasad Prakhar
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Prasad Prakhar
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Inżynieria bezpieczeństwa
(1)
Testy penetracyjne (informatyka)
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na okładce nazwa wydawnictwa: Packt - dotyczy wydania oryginału.
Indeks.
Typowe protokoły bezpieczeństwa (17) SOP (17) CORS (21) Kodowanie URL, czyli kodowanie z procentem (24) Podwójne kodowanie (26) Kodowanie Base64 (28) Zbieranie informacji (33) Techniki zbierania informacji (33) Wyliczanie domen, plików i zasobów (34) Fierce (35) theHarvester (38) SubBrute (39) CeWL (41) DirBuster (42) WhatWeb (44) Shodan (48) DNSdumpster (50) Wyszukiwanie domen po odwróconym adresie IP - YouGetSignal (50) Pentest-Tools (52) Zaawansowane wyszukiwanie Google (52) Ataki XSS (57) Odbity XSS (58) Zapisany XSS (62) Ataki XSS wykorzystujące Flasha - funkcja ExternalInterface.call() (70) Znaczniki HttpOnly i bezpieczne pliki cookie (71) Ataki XSS bazujące na obiektach DOM (72) Narzędzie BeEF, czyli wykorzystywanie podatności XSS (75) Atak CSRF (83) Wprowadzenie do CSRF (84) Wykonywanie ataku CSRF dla żądań POST (85) W jaki sposób programiści zapobiegają CSRF? (86) Podatność CSRF PayPala dotycząca zmiany numerów telefonów (87) Wykorzystanie podatności na atak CSRF w żądaniach typu JSON (88) Wykorzystanie ataku XSS do wykradania tokenów CSRF (90) Wykorzystanie słabości tokena CSRF (91) Flash na ratunek (92) Wykorzystanie wstrzykiwania SQL (97) Instalacja SQLMap w systemie Kali Linux (98) Wprowadzenie do SQLMap (99) Pobieranie danych - scenariusz z wykorzystywaniem błędu (102) SQLMap i modyfikacja adresów URL (106) Przyspieszamy cały proces (107) Pobieranie danych z bazy w scenariuszach wykorzystujących czas lub działających na ślepo (109) Odczyt i zapis plików (111) Obsługa wstrzykiwania w żądaniu POST (115) Wstrzykiwanie SQL do stron wymagających logowania (118) Powłoka SQL (119) Powłoka poleceń (119) Unikanie filtrów - skrypty modyfikujące (121) Konfiguracja serwera pośredniczącego (124) Podatności na atak związane z przesyłaniem plików (127) Podatność na atak związana z przesyłaniem plików - wprowadzenie (128) Zdalne wykonywanie kodu (129) Powrót do XSS (134) Ataki typu DoS (136) Obejście zabezpieczeń związanych z przesyłaniem plików (138) Metasploit i sieć WWW (149) Moduły Metasploit (149) Użycie Msfconsole (151) Wykorzystanie modułów pomocniczych związanych z aplikacjami internetowymi (153) Wykorzystanie WMAP (157) Generowanie w Metasploit ładunków dla aplikacji internetowych (161) Ataki XML (167) Podstawy formatu XML (168) Atak XXE (172) XML do kwadratu (178) Nowe wektory ataków (181) Atak SSRF (181) Atak IDOR (188) Przebijanie DOM (194) Atak RPO (196) Podmiana interfejsu użytkownika (201) Wstrzykiwanie obiektów PHP (204) Bezpieczeństwo Oauth 2.0 (211) Wprowadzenie do modelu OAuth 2.0 (212) Otrzymywanie upoważnień (215) Użycie OAuth dla zabawy i zysku (219) Metodologia testowania API (225) Zrozumieć API typu REST (225) Konfiguracja środowiska testowego (230) Nauka API (232) Podstawowa metodologia testowania API dla programistów (237)
Sygnatura czytelni BWEAiI: XII A 95
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144845 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności