Walther Ben
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Walther Ben
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Aplikacje internetowe
(1)
Bezpieczeństwo teleinformatyczne
(1)
Strony WWW
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Indeks.
Co to jest testowanie zabezpieczeń? Czym są aplikacje internetowe? Podstawowe pojęcia dotyczące aplikacji internetowych Testowanie zabezpieczeń aplikacji internetowej Zasadnicze pytanie brzmi: "Jak" Instalacja darmowych narzędzi Instalacja przeglądarki Firefox Instalacja rozszerzeń przeglądarki Firefox Instalacja rozszerzenia Firebug Instalacja programu WebScarab grupy OWASP Instalowanie Perla i pakietów w systemie Windows Instalacja Perla i korzystanie z repozytorium CPAN w systemie Linux Instalacja narzędzia CAL9000 Instalacja narzędzia ViewState Decoder Instalacja cURL Instalacja narzędzia Pornzilla Instalacja środowiska Cygwin Instalacja narzędzia Nikto 2 Instalacja zestawu narzędzi Burp Suite Instalacja serwera HTTP Apache Prosta obserwacja Przeglądanie źródła HTML strony Zaawansowane przeglądanie kodu źródłowego Obserwacja nagłówków żądań "na żywo" za pomocą dodatku Firebug Obserwacja danych POST "na żywo" za pomocą narzędzia WebScarab Oglądanie ukrytych pól formularza Obserwacja nagłówków odpowiedzi "na żywo" za pomocą dodatku TamperData Podświetlanie kodu JavaScript i komentarzy Wykrywanie zdarzeń JavaScript Modyfikowanie specyficznych atrybutów elementów Dynamiczne śledzenie atrybutów elementów Kodowanie danych w internecie Rozpoznawanie binarnych reprezentacji danych Korzystanie z danych Base64 Konwersja liczb zakodowanych w Base36 na stronie WWW Korzystanie z danych Base36 w Perlu Wykorzystanie danych kodowanych w URL Wykorzystywanie danych w formacie encji HTML Wyliczanie skrótów Rozpoznawanie formatów czasowych Programowe kodowanie wartości oznaczających czas Dekodowanie wartości ViewState języka ASP.NET Dekodowanie danych zakodowanych wielokrotnie Manipulowanie danymi wejściowymi Przechwytywanie i modyfikowanie żądań POST Obejścia ograniczeń pól wejściowych Modyfikowanie adresu URL Automatyzacja modyfikowania adresów URL Testowanie obsługi długich adresów URL Edycja plików cookie Fałszowanie informacji przesyłanych przez przeglądarki w nagłówkach Przesyłanie na serwer plików o złośliwych nazwach Przesyłanie na serwer plików o dużej objętości Przesyłanie plików XML o złośliwej zawartości Przesyłanie plików XML o złośliwej strukturze Przesyłanie złośliwych plików ZIP Przesyłanie na serwer przykładowych plików wirusów Obchodzenie ograniczeń interfejsu użytkownika Automatyzacja masowego skanowania Przeglądanie serwisu WWW za pomocą programu WebScarab Przekształcanie wyników działania programów typu pająk do postaci listy inwentaryzacyjnej Redukowanie listy adresów URL do testowania Wykorzystanie arkusza kalkulacyjnego do redukcji listy Tworzenie kopii lustrzanej serwisu WWW za pomocą programu LWP Tworzenie kopii lustrzanej serwisu WWW za pomocą polecenia wget Tworzenie kopii lustrzanej specyficznych elementów za pomocą polecenia wget Skanowanie serwisu WWW za pomocą programu Nikto Interpretacja wyników programu Nikto Skanowanie serwisów HTTPS za pomocą programu Nikto Używanie programu Nikto z uwierzytelnianiem Uruchamianie Nikto w określonym punkcie startowym Wykorzystywanie specyficznego pliku cookie sesji z programem Nikto Testowanie usług sieciowych za pomocą programu WSFuzzer Interpretacja wyników programu WSFuzzer Automatyzacja wybranych zadań z wykorzystaniem cURL Pobieranie strony za pomocą cURL Pobieranie wielu odmian strony spod adresu URL Automatyczne śledzenie przekierowań Wykorzystanie cURL do testowania podatności na ataki za pomocą skryptów krzyżowych Wykorzystanie cURL do testowania podatności na ataki typu "przechodzenie przez katalog" Naśladowanie specyficznego typu przeglądarki lub urządzenia Interaktywne naśladowanie innego urządzenia Imitowanie wyszukiwarki za pomocą cURL Pozorowanie przepływu poprzez fałszowanie nagłówków referer Pobieranie samych nagłówków HTTP Symulacja żądań POST za pomocą cURL Utrzymywanie stanu sesji Modyfikowanie plików cookie Przesyłanie pliku na serwer za pomocą cURL Tworzenie wieloetapowego przypadku testowego Automatyzacja zadań z wykorzystaniem biblioteki LibWWWPerl Napisanie prostego skryptu Perla do pobierania strony Programowe modyfikowanie parametrów Symulacja wprowadzania danych za pośrednictwem formularzy z wykorzystaniem żądań POST Przechwytywanie i zapisywanie plików cookie Sprawdzanie ważności sesji Testowanie podatności na wymuszenia sesji Wysyłanie złośliwych wartości w plikach cookie Przesyłanie na serwer złośliwej zawartości plików Przesyłanie na serwer plików o złośliwych nazwach Przesyłanie wirusów do aplikacji Parsowanie odpowiedzi za pomocą skryptu Perla w celu sprawdzenia odczytanych wartości Programowa edycja strony Wykorzystanie wątków do poprawy wydajności Wyszukiwanie wad projektu Pomijanie obowiązkowych elementów nawigacji Próby wykonywania uprzywilejowanych operacji Nadużywanie mechanizmu odzyskiwania haseł Nadużywanie łatwych do odgadnięcia identyfikatorów Odgadywanie danych do uwierzytelniania Wyszukiwanie liczb losowych w aplikacji Testowanie liczb losowych Nadużywanie powtarzalności Nadużywanie operacji powodujących duże obciążenia Nadużywanie funkcji ograniczających dostęp do aplikacji Nadużywanie sytuacji wyścigu Ataki przeciwko aplikacjom AJAX Obserwacja żądań AJAX "na żywo" Identyfikacja kodu JavaScript w aplikacjach Śledzenie operacji AJAX do poziomu kodu źródłowego Przechwytywanie i modyfikowanie żądań AJAX Przechwytywanie i modyfikowanie odpowiedzi serwera Wstrzykiwanie danych do aplikacji AJAX Wstrzykiwanie danych w formacie XML do aplikacji AJAX Wstrzykiwanie danych w formacie JSON do aplikacji AJAX Modyfikowanie stanu klienta Sprawdzenie możliwości dostępu z innych domen Odczytywanie prywatnych danych dzięki przechwytywaniu danych JSON Manipulowanie sesjami Wyszukiwanie identyfikatorów sesji w plikach cookie Wyszukiwanie identyfikatorów sesji w żądaniach Wyszukiwanie nagłówków autoryzacji Analiza terminu ważności sesji Analiza identyfikatorów sesji za pomocą programu Burp Analiza losowości sesji za pomocą programu WebScarab Zmiany sesji w celu uniknięcia ograniczeń Podszywanie się pod innego użytkownika Preparowanie sesji Testowanie pod kątem podatności na ataki CSRF Testy wielostronne Wykradanie plików cookie za pomocą ataków XSS Tworzenie nakładek za pomocą ataków XSS Tworzenie żądań HTTP za pomocą ataków XSS Interaktywne wykonywanie ataków XSS bazujących na modelu DOM Pomijanie ograniczeń długości pola (XSS) Interaktywne przeprowadzanie ataków XST Modyfikowanie nagłówka Host Odgadywanie nazw użytkowników i haseł metodą siłową Interaktywne przeprowadzanie ataków wstrzykiwania kodu w instrukcji włączania skryptów PHP Tworzenie bomb dekompresji Interaktywne przeprowadzanie ataków wstrzykiwania poleceń systemu operacyjnego Systemowe przeprowadzanie ataków wstrzykiwania poleceń systemu operacyjnego Interaktywne przeprowadzanie ataków wstrzykiwania instrukcji XPath Interaktywne przeprowadzanie ataków wstrzykiwania SSI Systemowe przeprowadzanie ataków wstrzykiwania SSI Interaktywne przeprowadzanie ataków wstrzykiwania LDAP Interaktywne przeprowadzanie ataków wstrzykiwania zapisów w dziennikach
Sygnatura czytelni BWEAiI: XII Ź 140
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145403 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności