Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast

- Autorzy:
- Paco Hope, Ben Walther
- Promocja Przejdź


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 314
- Dostępne formaty:
-
ePubMobi
Opis książki: Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast
Among the tests you perform on web applications, security testing is perhaps the most important, yet it's often the most neglected. The recipes in the Web Security Testing Cookbook demonstrate how developers and testers can check for the most common web security issues, while conducting unit tests, regression tests, or exploratory tests. Unlike ad hoc security assessments, these recipes are repeatable, concise, and systematic-perfect for integrating into your regular test suite.
Recipes cover the basics from observing messages between clients and servers to multi-phase tests that script the login and execution of web application features. By the end of the book, you'll be able to build tests pinpointed at Ajax functions, as well as large multi-step tests for the usual suspects: cross-site scripting and injection attacks. This book helps you:
- Obtain, install, and configure useful-and free-security testing tools
- Understand how your application communicates with users, so you can better simulate attacks in your tests
- Choose from many different methods that simulate common attacks such as SQL injection, cross-site scripting, and manipulating hidden form fields
- Make your tests repeatable by using the scripts and examples in the recipes as starting points for automated tests
Don't live in dread of the midnight phone call telling you that your site has been hacked. With Web Security Testing Cookbook and the free tools used in the book's examples, you can incorporate security coverage into your test suite, and sleep in peace.
Wybrane bestsellery
-
Książka Testowanie bezpieczeństwa aplikacji internetowych. Receptury to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standa...
Testowanie bezpieczeństwa aplikacji internetowych. Receptury Testowanie bezpieczeństwa aplikacji internetowych. Receptury
(0,00 zł najniższa cena z 30 dni)29.40 zł
49.00 zł(-40%) -
FreeBSD and OpenBSD are increasingly gaining traction in educational institutions, non-profits, and corporations worldwide because they provide significant security advantages over Linux. Although a lot can be said for the robustness, clean organization, and stability of the BSD operating systems...
Mastering FreeBSD and OpenBSD Security. Building, Securing, and Maintaining BSD Systems Mastering FreeBSD and OpenBSD Security. Building, Securing, and Maintaining BSD Systems
(0,00 zł najniższa cena z 30 dni)169.15 zł
199.00 zł(-15%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokoła...
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(0,00 zł najniższa cena z 30 dni)27.93 zł
39.90 zł(-30%) -
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposob...(0,00 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Kup polskie wydanie:
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
- Autor:
- Paco Hope, Ben Walther
29,40 zł
49,00 zł
(19.90 zł najniższa cena z 30 dni)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- ISBN Ebooka:
- 978-05-965-5403-3, 9780596554033
- Data wydania ebooka:
-
2008-10-14
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 4.8MB
- Rozmiar pliku Mobi:
- 4.8MB
- Kategorie:
Hacking
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
Hacking » Inne
Spis treści książki
- Web Security Testing Cookbook
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Foreword
- Preface
- Who This Book Is For
- Leveraging Free Tools
- About the Cover
- Organization
- Section One: Basics
- Section Two: Testing Techniques
- Section Three: Advanced Techniques
- Conventions Used in This Book
- Typographic Conventions
- Conventions in Examples
- Using Code Examples
- Safari Books Online
- Comments and Questions
- Acknowledgments
- Paco Hope
- Ben Walther
- Our Reviewers
- OReilly
- 1. Introduction
- What Is Security Testing?
- Providing Evidence
- Fulfilling Requirements
- Security Testing Is More of the Same
- Boundary values
- Equivalence classes
- Security classes
- What Is Security Testing?
- What Are Web Applications?
- Terminology
- Fundamentals of HTTP
- HTTP is client-server
- HTTP is stateless
- HTTP is simple text
- Web Application Fundamentals
- Building Blocks
- The technology stack
- Building Blocks
- Web Application Structures
- Common components
- One-layer web applications
- Two-layer web applications
- Three-layer web applications
- The effect of layers on testing
- Web App Security Testing
- Its About the How
- How, Not Why
- How, Not What
- How, Not Where
- How, Not Who
- How, Not When
- Software Security, Not IT Security
- 2. Installing Some Free Tools
- 2.1. Installing Firefox
- Problem
- Solution
- Discussion
- 2.1. Installing Firefox
- 2.2. Installing Firefox Extensions
- Problem
- Solution
- Discussion
- 2.3. Installing Firebug
- Problem
- Solution
- Discussion
- 2.4. Installing OWASPs WebScarab
- Problem
- Solution
- Discussion
- 2.5. Installing Perl and Packages on Windows
- Problem
- Solution
- Discussion
- 2.6. Installing Perl and Using CPAN on Linux, Unix, or OS X
- Problem
- Solution
- Discussion
- 2.7. Installing CAL9000
- Problem
- Solution
- Discussion
- 2.8. Installing the ViewState Decoder
- Problem
- Solution
- Discussion
- 2.9. Installing cURL
- Problem
- Solution
- Discussion
- 2.10. Installing Pornzilla
- Problem
- Solution
- Discussion
- 2.11. Installing Cygwin
- Problem
- Solution
- Discussion
- 2.12. Installing Nikto 2
- Problem
- Solution
- Discussion
- 2.13. Installing Burp Suite
- Problem
- Solution
- Discussion
- 2.14. Installing Apache HTTP Server
- Problem
- Solution
- Discussion
- 3. Basic Observation
- 3.1. Viewing a Pages HTML Source
- Problem
- Solution
- Discussion
- 3.1. Viewing a Pages HTML Source
- 3.2. Viewing the Source, Advanced
- Problem
- Solution
- Discussion
- 3.3. Observing Live Request Headers with Firebug
- Problem
- Solution
- Discussion
- 3.4. Observing Live Post Data with WebScarab
- Problem
- Solution
- Discussion
- 3.5. Seeing Hidden Form Fields
- Problem
- Solution
- Discussion
- 3.6. Observing Live Response Headers with TamperData
- Problem
- Solution
- Discussion
- 3.7. Highlighting JavaScript and Comments
- Problem
- Solution
- Discussion
- 3.8. Detecting JavaScript Events
- Problem
- Solution
- Discussion
- 3.9. Modifying Specific Element Attributes
- Problem
- Solution
- Discussion
- 3.10. Track Element Attributes Dynamically
- Problem
- Solution
- Discussion
- 3.11. Conclusion
- 4. Web-Oriented Data Encoding
- 4.1. Recognizing Binary Data Representations
- Problem
- Solution
- Hexadecimal data
- Octal data
- Base 36
- Discussion
- 4.1. Recognizing Binary Data Representations
- 4.2. Working with Base 64
- Problem
- Solution
- Decode a string
- Encode the entire contents of a file
- Encode a simple string
- Discussion
- Recognizing Base 64
- Other tools
- 4.3. Converting Base-36 Numbers in a Web Page
- Problem
- Solution
- Discussion
- 4.4. Working with Base 36 in Perl
- Problem
- Solution
- Discussion
- 4.5. Working with URL-Encoded Data
- Problem
- Solution
- Encode
- Decode
- Discussion
- 4.6. Working with HTML Entity Data
- Problem
- Solution
- Discussion
- Variations on a theme
- 4.7. Calculating Hashes
- Problem
- Solution
- MD5
- SHA1
- Discussion
- MD5 hashes
- SHA-1 hashes
- 4.8. Recognizing Time Formats
- Problem
- Solution
- Discussion
- 4.9. Encoding Time Values Programmatically
- Problem
- Solution
- Discussion
- 4.10. Decoding ASP.NETs ViewState
- Problem
- Solution
- Discussion
- 4.11. Decoding Multiple Encodings
- Problem
- Solution
- Discussion
- 5. Tampering with Input
- 5.1. Intercepting and Modifying POST Requests
- Problem
- Solution
- Discussion
- 5.1. Intercepting and Modifying POST Requests
- 5.2. Bypassing Input Limits
- Problem
- Solution
- Discussion
- 5.3. Tampering with the URL
- Problem
- Solution
- Discussion
- 5.4. Automating URL Tampering
- Problem
- Solution
- Discussion
- 5.5. Testing URL-Length Handling
- Problem
- Solution
- Discussion
- 5.6. Editing Cookies
- Problem
- Solution
- Discussion
- 5.7. Falsifying Browser Header Information
- Problem
- Solution
- Discussion
- 5.8. Uploading Files with Malicious Names
- Problem
- Solution
- Discussion
- Code injection
- Cross-site-scripting
- SQL injection
- Code injection
- 5.9. Uploading Large Files
- Problem
- Solution
- Discussion
- 5.10. Uploading Malicious XML Entity Files
- Problem
- Solution
- Discussion
- 5.11. Uploading Malicious XML Structure
- Problem
- Solution
- Discussion
- 5.12. Uploading Malicious ZIP Files
- Problem
- Solution
- Description
- 5.13. Uploading Sample Virus Files
- Problem
- Solution
- Description
- 5.14. Bypassing User-Interface Restrictions
- Problem
- Solution
- Discussion
- 6. Automated Bulk Scanning
- 6.1. Spidering a Website with WebScarab
- Problem
- Solution
- Discussion
- 6.1. Spidering a Website with WebScarab
- 6.2. Turning Spider Results into an Inventory
- Problem
- Solution
- Discussion
- 6.3. Reducing the URLs to Test
- Problem
- Solution
- Discussion
- 6.4. Using a Spreadsheet to Pare Down the List
- Problem
- Solution
- Discussion
- 6.5. Mirroring a Website with LWP
- Problem
- Solution
- Discussion
- 6.6. Mirroring a Website with wget
- Problem
- Solution
- Discussion
- 6.7. Mirroring a Specific Inventory with wget
- Problem
- Solution
- Discussion
- 6.8. Scanning a Website with Nikto
- Problem
- Solution
- Discussion
- 6.9. Interpretting Niktos Results
- Problem
- Solution
- Discussion
- 6.10. Scan an HTTPS Site with Nikto
- Problem
- Solution
- Discussion
- 6.11. Using Nikto with Authentication
- Problem
- Solution
- Discussion
- 6.12. Start Nikto at a Specific Starting Point
- Problem
- Solution
- Discussion
- 6.13. Using a Specific Session Cookie with Nikto
- Problem
- Solution
- Discussion
- 6.14. Testing Web Services with WSFuzzer
- Problem
- Solution
- Discussion
- 6.15. Interpreting WSFuzzers Results
- Problem
- Solution
- Discussion
- 7. Automating Specific Tasks with cURL
- 7.1. Fetching a Page with cURL
- Problem
- Solution
- Discussion
- 7.1. Fetching a Page with cURL
- 7.2. Fetching Many Variations on a URL
- Problem
- Solution
- Discussion
- 7.3. Following Redirects Automatically
- Problem
- Solution
- Discussion
- 7.4. Checking for Cross-Site Scripting with cURL
- Problem
- Solution
- Discussion
- 7.5. Checking for Directory Traversal with cURL
- Problem
- Solution
- Discussion
- 7.6. Impersonating a Specific Kind of Web Browser or Device
- Problem
- Solution
- Discussion
- Providing customized content
- Reacting to User-Agent is rare
- 7.7. Interactively Impersonating Another Device
- Problem
- Solution
- Discussion
- Imitating a Search Engine with cURL
- Problem
- Solution
- Discussion
- 7.8. Faking Workflow by Forging Referer Headers
- Problem
- Solution
- Discussion
- 7.9. Fetching Only the HTTP Headers
- Problem
- Solution
- Discussion
- 7.10. POSTing with cURL
- Problem
- Solution
- Discussion
- 7.11. Maintaining Session State
- Problem
- Solution
- Discussion
- 7.12. Manipulating Cookies
- Problem
- Solution
- Discussion
- 7.13. Uploading a File with cURL
- Problem
- Solution
- Discussion
- 7.14. Building a Multistage Test Case
- Problem
- Solution
- Discussion
- Notes on execution
- The pages that are fetched
- How to build this script
- 7.15. Conclusion
- 8. Automating with LibWWWPerl
- 8.1. Writing a Basic Perl Script to Fetch a Page
- Problem
- Solution
- Discussion
- 8.1. Writing a Basic Perl Script to Fetch a Page
- 8.2. Programmatically Changing Parameters
- Problem
- Solution
- Discussion
- 8.3. Simulating Form Input with POST
- Problem
- Solution
- Discussion
- 8.4. Capturing and Storing Cookies
- Problem
- Solution
- Discussion
- 8.5. Checking Session Expiration
- Problem
- Solution
- Discussion
- Bad session expirations
- 8.6. Testing Session Fixation
- Problem
- Solution
- Discussion
- 8.7. Sending Malicious Cookie Values
- Problem
- Solution
- Discussion
- 8.8. Uploading Malicious File Contents
- Problem
- Solution
- Description
- 8.9. Uploading Files with Malicious Names
- Problem
- Solution
- Description
- 8.10. Uploading Viruses to Applications
- Problem
- Solution
- Description
- 8.11. Parsing for a Received Value with Perl
- Problem
- Solution
- Discussion
- 8.12. Editing a Page Programmatically
- Problem
- Solution
- Discussion
- 8.13. Using Threading for Performance
- Problem
- Solution
- Discussion
- 9. Seeking Design Flaws
- 9.1. Bypassing Required Navigation
- Problem
- Solution
- Discussion
- 9.1. Bypassing Required Navigation
- 9.2. Attempting Privileged Operations
- Problem
- Solution
- Discussion
- 9.3. Abusing Password Recovery
- Problem
- Solution
- Discussion
- 9.4. Abusing Predictable Identifiers
- Problem
- Solution
- Discussion
- 9.5. Predicting Credentials
- Problem
- Solution
- Discussion
- 9.6. Finding Random Numbers in Your Application
- Problem
- Solution
- Discussion
- Testing Random Numbers
- Problem
- Solution
- Discussion
- 9.7. Abusing Repeatability
- Problem
- Solution
- Discussion
- 9.8. Abusing High-Load Actions
- Problem
- Solution
- Discussion
- 9.9. Abusing Restrictive Functionality
- Problem
- Solution
- Discussion
- 9.10. Abusing Race Conditions
- Problem
- Solution
- Description
- 10. Attacking AJAX
- 10.1. Observing Live AJAX Requests
- Problem
- Solution
- Discussion
- 10.1. Observing Live AJAX Requests
- 10.2. Identifying JavaScript in Applications
- Problem
- Solution
- Discussion
- 10.3. Tracing AJAX Activity Back to Its Source
- Problem
- Solution
- Discussion
- 10.4. Intercepting and Modifying AJAX Requests
- Problem
- Solution
- Discussion
- 10.5. Intercepting and Modifying Server Responses
- Problem
- Solution
- Discussion
- 10.6. Subverting AJAX with Injected Data
- Problem
- Solution
- Discussion
- 10.7. Subverting AJAX with Injected XML
- Problem
- Solution
- Discussion
- 10.8. Subverting AJAX with Injected JSON
- Problem
- Solution
- Discussion
- 10.9. Disrupting Client State
- Problem
- Solution
- Discussion
- 10.10. Checking for Cross-Domain Access
- Problem
- Solution
- Discussion
- 10.11. Reading Private Data via JSON Hijacking
- Problem
- Solution
- Discussion
- 11. Manipulating Sessions
- 11.1. Finding Session Identifiers in Cookies
- Problem
- Solution
- 11.1. Finding Session Identifiers in Cookies
- 11.2. Finding Session Identifiers in Requests
- Problem
- Solution
- Discussion
- 11.3. Finding Authorization Headers
- Problem
- Solution
- Discussion
- 11.4. Analyzing Session ID Expiration
- Problem
- Solution
- Discussion
- 11.5. Analyzing Session Identifiers with Burp
- Problem
- Solution
- Discussion
- 11.6. Analyzing Session Randomness with WebScarab
- Problem
- Solution
- Discussion
- 11.7. Changing Sessions to Evade Restrictions
- Problem
- Solution
- Discussion
- 11.8. Impersonating Another User
- Problem
- Solution
- Description
- 11.9. Fixing Sessions
- Problem
- Solution
- Description
- 11.10. Testing for Cross-Site Request Forgery
- Problem
- Solution
- Description
- 12. Multifaceted Tests
- 12.1. Stealing Cookies Using XSS
- Problem
- Solution
- Discussion
- 12.1. Stealing Cookies Using XSS
- 12.2. Creating Overlays Using XSS
- Problem
- Solution
- Discussion
- 12.3. Making HTTP Requests Using XSS
- Problem
- Solution
- Discussion
- 12.4. Attempting DOM-Based XSS Interactively
- Problem
- Solution
- Discussion
- 12.5. Bypassing Field Length Restrictions (XSS)
- Problem
- Solution
- Discussion
- 12.6. Attempting Cross-Site Tracing Interactively
- Problem
- Solution
- Discussion
- 12.7. Modifying Host Headers
- Problem
- Solution
- Discussion
- 12.8. Brute-Force Guessing Usernames and Passwords
- Problem
- Solution
- Discussion
- 12.9. Attempting PHP Include File Injection Interactively
- Problem
- Solution
- Discussion
- 12.10. Creating Decompression Bombs
- Problem
- Solution
- Discussion
- 12.11. Attempting Command Injection Interactively
- Problem
- Solution
- Discussion
- 12.12. Attempting Command Injection Systematically
- Problem
- Solution
- Discussion
- 12.13. Attempting XPath Injection Interactively
- Problem
- Solution
- Discussion
- 12.14. Attempting Server-Side Includes (SSI) Injection Interactively
- Problem
- Solution
- Discussion
- 12.15. Attempting Server-Side Includes (SSI) Injection Systematically
- Problem
- Solution
- Discussion
- 12.16. Attempting LDAP Injection Interactively
- Problem
- Solution
- Discussion
- 12.17. Attempting Log Injection Interactively
- Problem
- Solution
- Discussion
- Index
- About the Authors
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
FinOps brings financial accountability to the variable spend model of cloud. Used by the majority of global enterprises, this management practice has grown from a fringe activity to the de facto discipline managing cloud spend. In this book, authors J.R. Storment and Mike Fuller outline the proce...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Edge AI is transforming the way computers interact with the real world, allowing IoT devices to make decisions using the 99% of sensor data that was previously discarded due to cost, bandwidth, or power limitations. With techniques like embedded machine learning, developers can capture human intu...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Why is it difficult for so many companies to get digital identity right? If you're still wrestling with even simple identity problems like modern website authentication, this practical book has the answers you need. Author Phil Windley provides conceptual frameworks to help you make sense of all ...(0,00 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Python was recently ranked as today's most popular programming language on the TIOBE index, thanks to its broad applicability to design and prototyping to testing, deployment, and maintenance. With this updated fourth edition, you'll learn how to get the most out of Python, whether you're a profe...(0,00 zł najniższa cena z 30 dni)
305.15 zł
359.00 zł(-15%) -
With the accelerating speed of business and the increasing dependence on technology, companies today are significantly changing the way they build in-house business solutions. Many now use low-code and no code technologies to help them deal with specific issues, but that's just the beginning. Wit...
Building Solutions with the Microsoft Power Platform Building Solutions with the Microsoft Power Platform
(0,00 zł najniższa cena z 30 dni)262.65 zł
309.00 zł(-15%) -
Companies are scrambling to integrate AI into their systems and operations. But to build truly successful solutions, you need a firm grasp of the underlying mathematics. This accessible guide walks you through the math necessary to thrive in the AI field such as focusing on real-world application...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
DevOps engineers, developers, and security engineers have ever-changing roles to play in today's cloud native world. In order to build secure and resilient applications, you have to be equipped with security knowledge. Enter security as code.In this book, authors BK Sarthak Das and Virginia Chu d...(0,00 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
With the increasing use of AI in high-stakes domains such as medicine, law, and defense, organizations spend a lot of time and money to make ML models trustworthy. Many books on the subject offer deep dives into theories and concepts. This guide provides a practical starting point to help develop...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Why are so many companies adopting GitOps for their DevOps and cloud native strategy? This reliable framework is quickly becoming the standard method for deploying apps to Kubernetes. With this practical, developer-oriented book, DevOps engineers, developers, IT architects, and SREs will learn th...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Learn the essentials of working with Flutter and Dart to build full stack applications that meet the needs of a cloud-driven world. Together, the Flutter open source UI software development kit and the Dart programming language for client development provide a unified solution to building applica...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Web Security Testing Cookbook. Systematic Techniques to Find Problems Fast Paco Hope, Ben Walther (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.