Autor Sinha, Sanjib
|
|
Documentos disponibles escritos por este autor (6)
Hacer una sugerencia Refinar búsqueda
Título : Beginning Ethical Hacking with Kali Linux : Computational Techniques for Resolving Security Issues Tipo de documento: documento electrónico Autores: Sinha, Sanjib, Autor Mención de edición: 1 ed. Editorial: Berkeley, CA : Apress Fecha de publicación: 2018 Número de páginas: XX, 417 p. 99 ilustraciones ISBN/ISSN/DL: 978-1-4842-3891-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Software de código abierto Seguridad de datos e información Fuente abierta Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Iníciese en el hacking ético de sombrero blanco utilizando Kali Linux. Este libro comienza brindándole una descripción general de las tendencias de seguridad, donde aprenderá la arquitectura de seguridad OSI. Esto formará la base para el resto de Cómo comenzar el hacking ético con Kali Linux. Una vez superada la teoría, pasarás a una introducción a VirtualBox, las redes y los comandos comunes de Linux, seguido del procedimiento paso a paso para construir tu propio servidor web y adquirir la habilidad de ser anónimo. Cuando hayas terminado los ejemplos de la primera parte de tu libro, tendrás todo lo que necesitas para llevar a cabo experimentos de hacking éticos y seguros. Después de una introducción a Kali Linux, llevará a cabo sus primeras pruebas de penetración con Python y codificará paquetes binarios sin formato para usar en esas pruebas. Aprenderá cómo encontrar directorios secretos en un sistema de destino, usar un cliente TCP en Python y escanear puertos usando NMAP. A lo largo del camino, descubrirá formas efectivas de recopilar información importante, realizar un seguimiento del correo electrónico y utilizar herramientas importantes como DMITRY y Maltego, además de echar un vistazo a las cinco fases de las pruebas de penetración. La cobertura del análisis de vulnerabilidad incluye rastreo y suplantación de identidad, por qué el envenenamiento de ARP es una amenaza, cómo SniffJoke previene el envenenamiento, cómo analizar protocolos con Wireshark y el uso de paquetes de rastreo con Scapy. La siguiente parte del libro le muestra cómo detectar vulnerabilidades de inyección SQL, usar sqlmap y aplicar ataques de fuerza bruta o de contraseña. Además de aprender estas herramientas, verá cómo utilizar OpenVas, Nikto, Vega y Burp Suite. El libro explicará el modelo de aseguramiento de la información y el marco de piratería Metasploit, y le explicará los conceptos básicos de comandos, exploits y cargas importantes. Pasando a hashes y contraseñas, aprenderá técnicas de piratería y prueba de contraseñas con John the Ripper y Rainbow. Luego te sumergirás en técnicas de cifrado clásicas y modernas donde aprenderás el criptosistema convencional. En el capítulo final, adquirirá la habilidad de explotar sistemas remotos Windows y Linux y aprenderá a poseer un objetivo por completo. Usted podrá: Dominar comandos comunes de Linux y técnicas de redes Construir su propio servidor web Kali y aprender a ser anónimo Realizar pruebas de penetración usando Python Detectar ataques de rastreo y vulnerabilidades de inyección SQL Aprender herramientas como SniffJoke, Wireshark, Scapy, sqlmap, OpenVas, Nikto, y Burp Suite Utilice Metasploit con Kali Linux Explote sistemas remotos Windows y Linux. Nota de contenido: Chapter 01: Security Trends: Past and Present -- Chapter 02: Why VirtualBox is a Solution -- Chapter 03: Elementary Linux Commands -- Chapter 04: Know Your Network -- Chapter 05: How to Build a Kali Web Server -- Chapter 06: Kali Linux Inside-Out -- Chapter 07: Kali and Python -- Chapter 08: Information Gathering -- Chapter 09: SQL Mapping -- Chapter 10: Vulnerability Analysis -- Chapter 11: Information Assurance Model -- Chapter 12: Metaspoilt in Kali Linux -- Chapter 13: Hashes and Passwords -- Chapter 14: Classical and Modern encryption -- Chapter 15: Exploiting Remote Targets. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Beginning Ethical Hacking with Kali Linux : Computational Techniques for Resolving Security Issues [documento electrónico] / Sinha, Sanjib, Autor . - 1 ed. . - Berkeley, CA : Apress, 2018 . - XX, 417 p. 99 ilustraciones.
ISBN : 978-1-4842-3891-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Software de código abierto Seguridad de datos e información Fuente abierta Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Iníciese en el hacking ético de sombrero blanco utilizando Kali Linux. Este libro comienza brindándole una descripción general de las tendencias de seguridad, donde aprenderá la arquitectura de seguridad OSI. Esto formará la base para el resto de Cómo comenzar el hacking ético con Kali Linux. Una vez superada la teoría, pasarás a una introducción a VirtualBox, las redes y los comandos comunes de Linux, seguido del procedimiento paso a paso para construir tu propio servidor web y adquirir la habilidad de ser anónimo. Cuando hayas terminado los ejemplos de la primera parte de tu libro, tendrás todo lo que necesitas para llevar a cabo experimentos de hacking éticos y seguros. Después de una introducción a Kali Linux, llevará a cabo sus primeras pruebas de penetración con Python y codificará paquetes binarios sin formato para usar en esas pruebas. Aprenderá cómo encontrar directorios secretos en un sistema de destino, usar un cliente TCP en Python y escanear puertos usando NMAP. A lo largo del camino, descubrirá formas efectivas de recopilar información importante, realizar un seguimiento del correo electrónico y utilizar herramientas importantes como DMITRY y Maltego, además de echar un vistazo a las cinco fases de las pruebas de penetración. La cobertura del análisis de vulnerabilidad incluye rastreo y suplantación de identidad, por qué el envenenamiento de ARP es una amenaza, cómo SniffJoke previene el envenenamiento, cómo analizar protocolos con Wireshark y el uso de paquetes de rastreo con Scapy. La siguiente parte del libro le muestra cómo detectar vulnerabilidades de inyección SQL, usar sqlmap y aplicar ataques de fuerza bruta o de contraseña. Además de aprender estas herramientas, verá cómo utilizar OpenVas, Nikto, Vega y Burp Suite. El libro explicará el modelo de aseguramiento de la información y el marco de piratería Metasploit, y le explicará los conceptos básicos de comandos, exploits y cargas importantes. Pasando a hashes y contraseñas, aprenderá técnicas de piratería y prueba de contraseñas con John the Ripper y Rainbow. Luego te sumergirás en técnicas de cifrado clásicas y modernas donde aprenderás el criptosistema convencional. En el capítulo final, adquirirá la habilidad de explotar sistemas remotos Windows y Linux y aprenderá a poseer un objetivo por completo. Usted podrá: Dominar comandos comunes de Linux y técnicas de redes Construir su propio servidor web Kali y aprender a ser anónimo Realizar pruebas de penetración usando Python Detectar ataques de rastreo y vulnerabilidades de inyección SQL Aprender herramientas como SniffJoke, Wireshark, Scapy, sqlmap, OpenVas, Nikto, y Burp Suite Utilice Metasploit con Kali Linux Explote sistemas remotos Windows y Linux. Nota de contenido: Chapter 01: Security Trends: Past and Present -- Chapter 02: Why VirtualBox is a Solution -- Chapter 03: Elementary Linux Commands -- Chapter 04: Know Your Network -- Chapter 05: How to Build a Kali Web Server -- Chapter 06: Kali Linux Inside-Out -- Chapter 07: Kali and Python -- Chapter 08: Information Gathering -- Chapter 09: SQL Mapping -- Chapter 10: Vulnerability Analysis -- Chapter 11: Information Assurance Model -- Chapter 12: Metaspoilt in Kali Linux -- Chapter 13: Hashes and Passwords -- Chapter 14: Classical and Modern encryption -- Chapter 15: Exploiting Remote Targets. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Beginning Ethical Hacking with Python Tipo de documento: documento electrónico Autores: Sinha, Sanjib, Autor Mención de edición: 1 ed. Editorial: Berkeley, CA : Apress Fecha de publicación: 2017 Número de páginas: XIX, 201 p. 22 ilustraciones en color. ISBN/ISSN/DL: 978-1-4842-2541-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Python (lenguaje de programa informático) Protección de datos Criptografía Cifrado de datos (Informática) Pitón Seguridad de datos e información Criptología Índice Dewey: 5.133 Resumen: Aprenda los conceptos básicos del hacking ético y obtenga información sobre la lógica, los algoritmos y la sintaxis de Python. Este libro le brindará una base que lo ayudará a comprender los conceptos avanzados de piratería en el futuro. Learn Ethical Hacking with Python 3 toca los temas centrales de la seguridad cibernética: en el mundo moderno de computadoras interconectadas e Internet, la seguridad se está convirtiendo cada vez más en una de las características más importantes de la programación. El hacking ético está estrechamente relacionado con Python. Por esta razón este libro está organizado en tres partes. La primera parte trata sobre los fundamentos del hacking ético; la segunda parte trata sobre Python 3; y la tercera parte trata sobre características más avanzadas del hacking ético. Usted: Descubrirá las limitaciones legales del hacking ético Trabajará con máquinas virtuales y virtualización Desarrollará habilidades en Python 3 Verá la importancia de las redes en el hacking ético Adquirirá conocimientos sobre la web oscura, la wikipedia oculta, las cadenas de proxy, las redes privadas virtuales, las direcciones MAC y más . Nota de contenido: Chapter - 1. Legal Side of Hacking -- Chapter - 2. Hacking Environment -- Chapter - 3. What Is VirtualBox? -- Chapter - 4. Install Kali Linux & Other OS in VB Chapter - 5. Linux Terminals and Basic Functionalities -- Chapter 6 – Role of Python in Ethical Hacking -- Chapter 7 - Python environment -- Chapter 8 – General Syntaxes -- Chapter 9 – Variables, Objects and Values.-l Chapter 10 - Conditionals Chapter 11 – How Loops Make Your Life Easier -- Chapter 12 - Regular Expressions Chapter 13 – Exceptions, Catching Errors -- Chapter 14 - Functions -- Chapter 15 - Classes -- Chapter 16 - String Methods -- Chapter 17 - File Input and Output -- Chapter 18 - Containers -- Chapter 19 – Database -- Chapter 20 - Module -- Chapter 21 – Debugging, UnitTest Module -- Chapter 22 - Socket and Networking Chapter 23 – Importing Nmap Module -- Chapter 24 – Building an Nmap Network Scanner Chapter 25 - Protect Your Anonymity on Internet -- Chapter 26 – Dark Web and Tor Chapter 27 - Proxy Chains -- Chapter 28 – VPN -- Chapter 29 - Mac Address. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Beginning Ethical Hacking with Python [documento electrónico] / Sinha, Sanjib, Autor . - 1 ed. . - Berkeley, CA : Apress, 2017 . - XIX, 201 p. 22 ilustraciones en color.
ISBN : 978-1-4842-2541-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Python (lenguaje de programa informático) Protección de datos Criptografía Cifrado de datos (Informática) Pitón Seguridad de datos e información Criptología Índice Dewey: 5.133 Resumen: Aprenda los conceptos básicos del hacking ético y obtenga información sobre la lógica, los algoritmos y la sintaxis de Python. Este libro le brindará una base que lo ayudará a comprender los conceptos avanzados de piratería en el futuro. Learn Ethical Hacking with Python 3 toca los temas centrales de la seguridad cibernética: en el mundo moderno de computadoras interconectadas e Internet, la seguridad se está convirtiendo cada vez más en una de las características más importantes de la programación. El hacking ético está estrechamente relacionado con Python. Por esta razón este libro está organizado en tres partes. La primera parte trata sobre los fundamentos del hacking ético; la segunda parte trata sobre Python 3; y la tercera parte trata sobre características más avanzadas del hacking ético. Usted: Descubrirá las limitaciones legales del hacking ético Trabajará con máquinas virtuales y virtualización Desarrollará habilidades en Python 3 Verá la importancia de las redes en el hacking ético Adquirirá conocimientos sobre la web oscura, la wikipedia oculta, las cadenas de proxy, las redes privadas virtuales, las direcciones MAC y más . Nota de contenido: Chapter - 1. Legal Side of Hacking -- Chapter - 2. Hacking Environment -- Chapter - 3. What Is VirtualBox? -- Chapter - 4. Install Kali Linux & Other OS in VB Chapter - 5. Linux Terminals and Basic Functionalities -- Chapter 6 – Role of Python in Ethical Hacking -- Chapter 7 - Python environment -- Chapter 8 – General Syntaxes -- Chapter 9 – Variables, Objects and Values.-l Chapter 10 - Conditionals Chapter 11 – How Loops Make Your Life Easier -- Chapter 12 - Regular Expressions Chapter 13 – Exceptions, Catching Errors -- Chapter 14 - Functions -- Chapter 15 - Classes -- Chapter 16 - String Methods -- Chapter 17 - File Input and Output -- Chapter 18 - Containers -- Chapter 19 – Database -- Chapter 20 - Module -- Chapter 21 – Debugging, UnitTest Module -- Chapter 22 - Socket and Networking Chapter 23 – Importing Nmap Module -- Chapter 24 – Building an Nmap Network Scanner Chapter 25 - Protect Your Anonymity on Internet -- Chapter 26 – Dark Web and Tor Chapter 27 - Proxy Chains -- Chapter 28 – VPN -- Chapter 29 - Mac Address. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Beginning Laravel : A beginner's guide to application development with Laravel 5.3 Tipo de documento: documento electrónico Autores: Sinha, Sanjib, Autor Mención de edición: 1 ed. Editorial: Berkeley, CA : Apress Fecha de publicación: 2017 Número de páginas: XIII, 189 p. 19 ilustraciones en color. ISBN/ISSN/DL: 978-1-4842-2538-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: programación de internet Desarrollo web Índice Dewey: 006.76 Resumen: Aprenda sobre inyección de dependencias, interfaces, proveedores de servicios, diseño SOLID y más con ejemplos de código prácticos y del mundo real. Este libro cubre todo lo que necesita para comenzar con el desarrollo de aplicaciones con Laravel 5.3. Beginning Laravel cubre características como inyección de métodos, contratos y autenticación. Después de leer este libro, puede desarrollar cualquier aplicación usando Laravel 5. Detalla todo lo que necesita saber, incluido el patrón modelo-vista-controlador, bases de datos SQLite, enrutamiento, autorización y creación de aplicaciones CRUD. Usted: Trabajará con el nuevo marco de Laravel y sus nuevas características Desarrollará aplicaciones web con Laravel Absorberá los conceptos de autenticación y migración de bases de datos Administrará bases de datos con Eloquent ORM Usará middleware, contratos y fachadas. Nota de contenido: Chapter 1. Composer -- Chapter 2. Homestead -- Chapter 3. File Structure of Laravel 5.2 -- Chapter 4. Routing -- Chapter 5. Controller -- Chapter 6. View and Blade -- Chapter 7. Environment -- Chapter 8. Database Migration -- Chapter 9. Eloquent -- Chapter 10. Model, View, Controller Work Flow -- Chapter 11. SQLite is a Breeze! -- Chapter 12. Fiddly Feelings of Forms -- Chapter 13. A CRUD Application -- Chapter 14. - Authentication and Authorization -- Chapter 15 – More about validation -- Chapter 16 – Eloquent Relations -- Chapter 17 : How Security and Authentication Work Together -- Chapter 18 - How Request, Response Work in Laravel 5.3 -- Chapter 19 -- Contracts Vs Facades -- Chapter 20 - Middleware, Layer Filter And Extra Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Beginning Laravel : A beginner's guide to application development with Laravel 5.3 [documento electrónico] / Sinha, Sanjib, Autor . - 1 ed. . - Berkeley, CA : Apress, 2017 . - XIII, 189 p. 19 ilustraciones en color.
ISBN : 978-1-4842-2538-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: programación de internet Desarrollo web Índice Dewey: 006.76 Resumen: Aprenda sobre inyección de dependencias, interfaces, proveedores de servicios, diseño SOLID y más con ejemplos de código prácticos y del mundo real. Este libro cubre todo lo que necesita para comenzar con el desarrollo de aplicaciones con Laravel 5.3. Beginning Laravel cubre características como inyección de métodos, contratos y autenticación. Después de leer este libro, puede desarrollar cualquier aplicación usando Laravel 5. Detalla todo lo que necesita saber, incluido el patrón modelo-vista-controlador, bases de datos SQLite, enrutamiento, autorización y creación de aplicaciones CRUD. Usted: Trabajará con el nuevo marco de Laravel y sus nuevas características Desarrollará aplicaciones web con Laravel Absorberá los conceptos de autenticación y migración de bases de datos Administrará bases de datos con Eloquent ORM Usará middleware, contratos y fachadas. Nota de contenido: Chapter 1. Composer -- Chapter 2. Homestead -- Chapter 3. File Structure of Laravel 5.2 -- Chapter 4. Routing -- Chapter 5. Controller -- Chapter 6. View and Blade -- Chapter 7. Environment -- Chapter 8. Database Migration -- Chapter 9. Eloquent -- Chapter 10. Model, View, Controller Work Flow -- Chapter 11. SQLite is a Breeze! -- Chapter 12. Fiddly Feelings of Forms -- Chapter 13. A CRUD Application -- Chapter 14. - Authentication and Authorization -- Chapter 15 – More about validation -- Chapter 16 – Eloquent Relations -- Chapter 17 : How Security and Authentication Work Together -- Chapter 18 - How Request, Response Work in Laravel 5.3 -- Chapter 19 -- Contracts Vs Facades -- Chapter 20 - Middleware, Layer Filter And Extra Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Beginning Laravel : Build Websites with Laravel 5.8 Tipo de documento: documento electrónico Autores: Sinha, Sanjib, Autor Mención de edición: 2 ed. Editorial: Berkeley, CA : Apress Fecha de publicación: 2019 Número de páginas: XVII, 422 p. 77 ilustraciones ISBN/ISSN/DL: 978-1-4842-4991-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: programación de internet Desarrollo web Índice Dewey: 006.76 Resumen: Desarrolle sitios web y aplicaciones de vanguardia utilizando las nuevas funciones de Laravel 5.8. Este libro comienza con una introducción a Laravel y echa un vistazo a sus características recientemente introducidas. Pasando a configurar su entorno de desarrollo, aprenderá cómo funciona el compositor. Además de esto, se le presentará Valet, Homestead, Virtual Box, Vagrant y Forge en Laravel. Con esta base, estará listo para comenzar a escribir sus primeras aplicaciones de Laravel. Para ello, aprenderá a gestionar rutas y controladores y cómo funciona la plantilla Blade. Pasando a los modelos, trabajará con el enlace de modelos de ruta y conocerá la relación entre modelos, bases de datos y Eloquent. A lo largo del camino, definirás métodos en tus clases de modelo de Eloquent usando diferentes tipos de relaciones. Al centrarnos en el manejo de los datos del usuario, verá cómo funcionan los métodos de redireccionamiento. También conocerá el funcionamiento interno de las solicitudes y respuestas. Continuando con el tema de los datos, Beginning Laravel cubre comandos artesanales básicos y agrupados y cómo manejar bases de datos con Tinker. Al poder manejar datos de manera efectiva, sus aplicaciones cobrarán vida para sus usuarios, brindándoles la funcionalidad que necesitan. La última sección del libro aborda conceptos básicos como el envío de correos electrónicos, alertar a los usuarios mediante notificaciones e implementar principios de diseño SOLID. Verá cómo desacoplar las clases de su aplicación mediante el uso de eventos y oyentes. Usted podrá: Proteger su aplicación con autenticación y autorización Construir una relación compleja entre entidades usando modelos Eloquent Aprovechar contenedores y fachadas Usar la plantilla de correo Crear y configurar eventos Trabajar con Laravel Passport Implementar autenticación API Descubrir nuevas características de Laravel 5.8 como servidor de volcado y verificacion de email. Nota de contenido: Chapter 1: Introduction to Laravel 5.7 -- Chapter 2: Setting up Your Environment -- Chapter 3: Routing, Controllers, Templates, and Views -- Chapter 4: Working with Models -- Chapter 5: Database Migration and Eloquent -- Chapter 6: Handling User Data and Redirect -- Chapter 7: Artisan and Tinker -- Chapter 8: Authentication, Authorization and Middleware -- Chapter 9: Container and Facades -- Chapter 10: Working with the Mail Template -- Chapter 11: Events and Broadcasting -- Chapter 12: Working with APIs -- Appendix: More New Features in Laravel 5.7. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Beginning Laravel : Build Websites with Laravel 5.8 [documento electrónico] / Sinha, Sanjib, Autor . - 2 ed. . - Berkeley, CA : Apress, 2019 . - XVII, 422 p. 77 ilustraciones.
ISBN : 978-1-4842-4991-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: programación de internet Desarrollo web Índice Dewey: 006.76 Resumen: Desarrolle sitios web y aplicaciones de vanguardia utilizando las nuevas funciones de Laravel 5.8. Este libro comienza con una introducción a Laravel y echa un vistazo a sus características recientemente introducidas. Pasando a configurar su entorno de desarrollo, aprenderá cómo funciona el compositor. Además de esto, se le presentará Valet, Homestead, Virtual Box, Vagrant y Forge en Laravel. Con esta base, estará listo para comenzar a escribir sus primeras aplicaciones de Laravel. Para ello, aprenderá a gestionar rutas y controladores y cómo funciona la plantilla Blade. Pasando a los modelos, trabajará con el enlace de modelos de ruta y conocerá la relación entre modelos, bases de datos y Eloquent. A lo largo del camino, definirás métodos en tus clases de modelo de Eloquent usando diferentes tipos de relaciones. Al centrarnos en el manejo de los datos del usuario, verá cómo funcionan los métodos de redireccionamiento. También conocerá el funcionamiento interno de las solicitudes y respuestas. Continuando con el tema de los datos, Beginning Laravel cubre comandos artesanales básicos y agrupados y cómo manejar bases de datos con Tinker. Al poder manejar datos de manera efectiva, sus aplicaciones cobrarán vida para sus usuarios, brindándoles la funcionalidad que necesitan. La última sección del libro aborda conceptos básicos como el envío de correos electrónicos, alertar a los usuarios mediante notificaciones e implementar principios de diseño SOLID. Verá cómo desacoplar las clases de su aplicación mediante el uso de eventos y oyentes. Usted podrá: Proteger su aplicación con autenticación y autorización Construir una relación compleja entre entidades usando modelos Eloquent Aprovechar contenedores y fachadas Usar la plantilla de correo Crear y configurar eventos Trabajar con Laravel Passport Implementar autenticación API Descubrir nuevas características de Laravel 5.8 como servidor de volcado y verificacion de email. Nota de contenido: Chapter 1: Introduction to Laravel 5.7 -- Chapter 2: Setting up Your Environment -- Chapter 3: Routing, Controllers, Templates, and Views -- Chapter 4: Working with Models -- Chapter 5: Database Migration and Eloquent -- Chapter 6: Handling User Data and Redirect -- Chapter 7: Artisan and Tinker -- Chapter 8: Authentication, Authorization and Middleware -- Chapter 9: Container and Facades -- Chapter 10: Working with the Mail Template -- Chapter 11: Events and Broadcasting -- Chapter 12: Working with APIs -- Appendix: More New Features in Laravel 5.7. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Bug Bounty Hunting for Web Security : Find and Exploit Vulnerabilities in Web sites and Applications Tipo de documento: documento electrónico Autores: Sinha, Sanjib, Autor Mención de edición: 1 ed. Editorial: Berkeley, CA : Apress Fecha de publicación: 2019 Número de páginas: XVI, 225 p. 140 ilustraciones ISBN/ISSN/DL: 978-1-4842-5391-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Software de código abierto Servicios de información empresarial Seguridad de datos e información Fuente abierta Arquitectura empresarial Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Comience con los conceptos básicos de la búsqueda de errores y aprenda más sobre cómo implementar un enfoque ofensivo al encontrar vulnerabilidades en aplicaciones web. Al obtener una introducción a Kali Linux, observará de cerca los tipos de herramientas disponibles para usted y continuará con la configuración de su laboratorio virtual. Luego descubrirá cómo funciona la inyección de falsificación de solicitudes en páginas web y aplicaciones en una configuración de misión crítica. Pasando a la tarea más desafiante para cualquier aplicación web, observará cómo funcionan las secuencias de comandos entre sitios y descubrirá formas efectivas de explotarlas. Luego aprenderá sobre la inyección de encabezados y la redirección de URL junto con consejos clave para encontrar vulnerabilidades en ellos. Teniendo en cuenta cómo los atacantes pueden dañar su sitio web, trabajará con archivos maliciosos y automatizará su enfoque para defenderse de estos ataques. Pasando al Marco de políticas del remitente (SPF), verá consejos para encontrar vulnerabilidades y explotarlas. A continuación, conocerá cómo funcionan la inyección XML y la inyección de comandos no deseadas para mantener a raya a los atacantes. Finalmente, examinará diferentes vectores de ataque utilizados para explotar la inyección HTML y SQL. En general, Bug Bounty Hunting for Web Security lo ayudará a convertirse en un mejor probador de penetración y al mismo tiempo le enseñará cómo ganar recompensas buscando errores en aplicaciones web. Usted: Implementará un enfoque ofensivo para la búsqueda de errores Creará y administrará la falsificación de solicitudes en páginas web Envenenará el marco de políticas del remitente y lo explotará Defenderá contra ataques de secuencias de comandos entre sitios (XSS) Inyectará encabezados y probará la redirección de URL Trabajará con archivos maliciosos e inyección de comandos Resistirá firmemente Ataques XML no intencionados. Nota de contenido: Chapter 1: Introduction to Hunting Bugs -- Chapter 2: Setting up Your Environment -- Chapter 3: How to inject Request Forgery -- Chapter 4: How to exploit through Cross Site Scripting (XSS) -- Chapter 5: Header Injection and URL Redirection -- Chapter 6: Malicious Files -- Chapter 7: Poisoning Sender Policy Framework (SPF) -- Chapter 8: Injecting Unintended XML -- Chapter 9: Finding Command Injection Vulnerabilities -- Chapter 10: Finding HTML and SQL Injection Vulnerabilities -- Appendix: Further Reading. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Bug Bounty Hunting for Web Security : Find and Exploit Vulnerabilities in Web sites and Applications [documento electrónico] / Sinha, Sanjib, Autor . - 1 ed. . - Berkeley, CA : Apress, 2019 . - XVI, 225 p. 140 ilustraciones.
ISBN : 978-1-4842-5391-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Software de código abierto Servicios de información empresarial Seguridad de datos e información Fuente abierta Arquitectura empresarial Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Comience con los conceptos básicos de la búsqueda de errores y aprenda más sobre cómo implementar un enfoque ofensivo al encontrar vulnerabilidades en aplicaciones web. Al obtener una introducción a Kali Linux, observará de cerca los tipos de herramientas disponibles para usted y continuará con la configuración de su laboratorio virtual. Luego descubrirá cómo funciona la inyección de falsificación de solicitudes en páginas web y aplicaciones en una configuración de misión crítica. Pasando a la tarea más desafiante para cualquier aplicación web, observará cómo funcionan las secuencias de comandos entre sitios y descubrirá formas efectivas de explotarlas. Luego aprenderá sobre la inyección de encabezados y la redirección de URL junto con consejos clave para encontrar vulnerabilidades en ellos. Teniendo en cuenta cómo los atacantes pueden dañar su sitio web, trabajará con archivos maliciosos y automatizará su enfoque para defenderse de estos ataques. Pasando al Marco de políticas del remitente (SPF), verá consejos para encontrar vulnerabilidades y explotarlas. A continuación, conocerá cómo funcionan la inyección XML y la inyección de comandos no deseadas para mantener a raya a los atacantes. Finalmente, examinará diferentes vectores de ataque utilizados para explotar la inyección HTML y SQL. En general, Bug Bounty Hunting for Web Security lo ayudará a convertirse en un mejor probador de penetración y al mismo tiempo le enseñará cómo ganar recompensas buscando errores en aplicaciones web. Usted: Implementará un enfoque ofensivo para la búsqueda de errores Creará y administrará la falsificación de solicitudes en páginas web Envenenará el marco de políticas del remitente y lo explotará Defenderá contra ataques de secuencias de comandos entre sitios (XSS) Inyectará encabezados y probará la redirección de URL Trabajará con archivos maliciosos e inyección de comandos Resistirá firmemente Ataques XML no intencionados. Nota de contenido: Chapter 1: Introduction to Hunting Bugs -- Chapter 2: Setting up Your Environment -- Chapter 3: How to inject Request Forgery -- Chapter 4: How to exploit through Cross Site Scripting (XSS) -- Chapter 5: Header Injection and URL Redirection -- Chapter 6: Malicious Files -- Chapter 7: Poisoning Sender Policy Framework (SPF) -- Chapter 8: Injecting Unintended XML -- Chapter 9: Finding Command Injection Vulnerabilities -- Chapter 10: Finding HTML and SQL Injection Vulnerabilities -- Appendix: Further Reading. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Permalink

