По следам ошибок + Руководство хакера по аппаратному обеспечению
Товар
- 0 раз купили
- 4.95 оценка
- 5 осталось
- 19 отзывов
Доставка
Характеристики
Описание
Na tropie błędów Przewodnik hakerski
Peter Yaworski
Tłumacze: Paluch Kacper
Wydawca: Wydawnictwo Naukowe PWN
Oprawa: Miękka
Format: 16.5x23.5cm
Liczba stron: 272
Wydanie: 1
Rok wydania: 2020
Język wydania: polski
ISBN: 978-83-01-21041-0
EAN: 9788301210410
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić.
Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić.
Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej.
Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową.
Dowiesz się:
W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem W jaki sposób atakujący przejmują witryny Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności Gdzie rozpocząć poszukiwanie błędów Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności Na tropie błędów to fascynujący podręcznik na temat podatności w aplikacjach internetowych, wypełniony merytorycznymi opowieściami. Wraz ze swoją nowo zdobytą wiedzą na temat bezpieczeństwa sieciowego, będziesz w stanie uczynić internet bezpieczniejszym miejscem i jednocześnie na tym zarabiać.
Podręcznik Hardware Hackera
Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Jasper Woudenberg
Tłumacze: Fabijańczyk Piotr
Wydawca: Wydawnictwo Naukowe PWN
Oprawa: Miękka
Format: 16.5x23.5cm
Liczba stron: 574
Wydanie: 1
Rok wydania: 2023
Język wydania: polski
ISBN: 978-83-01-22682-4
EAN: 9788301226824
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe. Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego. Dzięki książce dowiesz się: jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących, jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary, jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania, jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych, jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy. Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką. Z przedmowy: W Podręczniku hardware hackera Jasper i Colin łączą swoje doświadczenia z łamaniem rzeczywistych produktów, aby elegancko przekazać współczesny proces hakowania sprzętu. Dostarczają oni szczegółów dotyczących rzeczywistych ataków, pozwalając śledzić postępy, uczyć się niezbędnych technik i doświadczyć poczucia magii, które towarzyszy udanemu włamaniu. Nie ma znaczenia, czy jesteś nowy w tym obszarze, czy przybywasz z innego miejsca w społeczności hakerskiej, czy też chcesz „podnieść poziom” swoich aktualnych umiejętności związanych z bezpieczeństwem — każdy znajdzie tu coś dla siebie. Joe Grand aka Kingpin, Technologiczny awanturnik od 1982 roku
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.