Hacking Web Apps : Detecting and preventing Web application security problems / Mike Shema.
Tipo de material: TextoIdioma: Inglés Editor: Columbia, California : Syngress, c2012Fecha de copyright: ©2012Descripción: xx, 273 páginas : ilustraciones ; 24 cmTipo de contenido: texto Tipo de medio: no mediado Tipo de portador: volumenISBN: 9781597499514Título traducido: Hackear aplicaciones web : detectar y prevenir problemas de seguridad de aplicaciones web / Mike ShemaTema(s): Crímenes informáticos -- Prevención | Seguridad informática | Red de computadoras -- Medidas de seguridad | Servicios Web (Software) -- Diseño y construcción | Software de aplicación -- Medidas de seguridadClasificación CDD: 005.8
Contenidos:
Chapter 1. HTML5 -- Chapter 2. HTML injection & cross-site scripting (XSS) -- Chapter 3. Cross-site request forgery (CSRF) -- Chapter 4. SQL injection & data store manipulation -- Chapter 5. Breaking authentication schemes -- Chapter 6. Abusing design deficiencies -- Chapter 7. Leveraging platform weaknesses -- Chapter 8. Browser & privacy attacks.
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
Libros | Biblioteca Central | 005.8 S545 2012 (Navegar estantería(Abre debajo)) | Ej. 1 | Disponible (Sin restricciones) | 31138 |
Navegando Biblioteca Central Estantes Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 M843g 2022 Gestión de incidentes de ciberseguridad / | 005.8 M843g 2022 Gestión de incidentes de ciberseguridad / | 005.8 P791 2016 IT security risk control management : | 005.8 S545 2012 Hacking Web Apps : | 005.8 S968 2016 From hacking to report writing : | 005.82 F993t Técnicas criptográficas de protección de datos / | 006 D325m 2023 Mathematics for Machine Learning / |
Incluye bibliografía.
Chapter 1. HTML5 -- Chapter 2. HTML injection & cross-site scripting (XSS) -- Chapter 3. Cross-site request forgery (CSRF) -- Chapter 4. SQL injection & data store manipulation -- Chapter 5. Breaking authentication schemes -- Chapter 6. Abusing design deficiencies -- Chapter 7. Leveraging platform weaknesses -- Chapter 8. Browser & privacy attacks.
Ingeniería de Sistemas
No hay comentarios en este titulo.