Ex-torrenty.org
Książki / Podręczniki
Kurs Bezpieczeństwo APLikacji Webowych w Praktyce - Part 2 z 4 - Wydawnictwo EduWeb [PL] [mp4]


Dodał: xdktkmhc
Data dodania:
2019-12-20 20:37:38
Rozmiar: 2.00 GB
Ostat. aktualizacja:
2021-10-02 17:33:48
Seedów: 0
Peerów: 1


Komentarze: 0

...( Info )...

Format : MP4, Materiały Dodatkowe
Rozmiar : 6.48 GB
Wersja Językowa : PL
Wydawnictwo : EduWeb
Czas trwania : 7 godzin

...( Opis )...

Kwestia bezpieczeństwa aplikacji webowych lub stron WWW to temat, który staje się coraz bardziej popularny. Zarówno duże, jak i małe firmy stają się ofiarami ataków hakerów, a wyciek poufnych danych lub informacji może stanowić realne zagrożenie dla przedsiębiorstw. Dlatego jeżeli tworzysz lub zarządzasz aplikacją webową lub stroną WWW i chciałbyś wiedzieć, w jaki sposób odpowiednio ją zabezpieczyć, ten kurs jest właśnie dla Ciebie! Dowiesz się z niego nie tylko tego, jak hakerzy przełamują zabezpieczenia aplikacji oraz jakie konsekwencje może to za sobą nieść, ale też jak skutecznie chronić swoją aplikację lub stronę WWW oraz dane klientów przed atakami.


Inne części. Pobrać do jednego katalogu i dopiero wtedy wypakować. Kliknąć "pobierz za darmo", odczekać aż licznik dojdzie do zera, potwierdzić że nie jest się botem i pobrać.

https://rapidu.net/3649853019/kursik116.part1.rar

https://rapidu.net/7149853038/kursik116.part2.rar

https://rapidu.net/1049853056/kursik116.part3.rar

https://rapidu.net/0749853057/kursik116.part4.rar


https://fileshark.pl/pobierz/38560585/d4202/kursik116-part1-rar

https://fileshark.pl/pobierz/38560603/1d1bf/kursik116-part2-rar

https://fileshark.pl/pobierz/38560611/6070a/kursik116-part3-rar

https://fileshark.pl/pobierz/38560619/4fbc0/kursik116-part4-rar


2. Błędy typu Injection
2.1 Czym jest SQL Injection.mp4
2.2 Pobieranie poufnych danych.mp4
2.3 Parameters binding.mp4
2.4 Inne techniki.mp4
2.5 Przykłady SQL Injection.mp4
2.6 Command Injection.mp4

3 Niepoprawna obsługa uwierzytelniania i sesji
3.1 Niepoprawna obsługa sesji.mp4
3.2 Przejmowanie sesji użytkownika.mp4
3.3 Zabezpieczanie sesji.mp4
3.4 Praktyczne przykłady z uwierzytelnianiem.mp4

4. Przejmowanie poufnych danych
4.1 Ujawnienie poufnych danych.mp4
4.2 Atak sslstrip.mp4
4.3 Sposoby zabezpieczeń.mp4
4.4 Przykłady ataków i zabezpieczeń.mp4

14. Podsumowanie
14.1 Zakończenie.mp4

5. XML External Entities (XXE)
5.1 Omówienie błędu.mp4 [do rozpakowania tego potrzeba następnego partu]

Lista plików

Trackery

  • udp://tracker.opentrackr.org:1337/announce
  • udp://tracker.coppersurfer.tk:6969/announce
  • Komentarze są widoczne dla osób zalogowanych!

    Żaden z plików nie znajduje się na serwerze. Torrenty są własnością użytkowników. Administrator serwisu nie może ponieść konsekwencji za to co użytkownicy wstawiają, lub za to co czynią na stronie. Nie możesz używać tego serwisu do rozpowszechniania lub ściągania materiałów do których nie masz odpowiednich praw lub licencji. Użytkownicy odpowiedzialni są za przestrzeganie tych zasad.
    Copyright © 2024 Ex-torrenty.org