2 wyniki
Książka
W koszyku
Droga 816 / Michał Książek. - Białystok : Fundacja Sąsiedzi, 2015. - 173, [2] strony ; 21 cm.
(Literatura Faktu)
Michał Książek, autor znakomicie przyjętego debiutanckiego reportażu "Jakuck. Słownik miejsca", tym razem bohaterem swojej opowieści uczynił nie miasto, lecz... drogę. Tytułowa droga nr 816, zwana również Nadbużanką? biegnie z północy na południe, wzdłuż granicy polsko-białoruskiej i polsko-ukraińskiej. Droga to niezwykła, bowiem za nią jest już tylko Bug, a za Bugiem mityczny Wschód, Azja, step, który ciągnie się aż do wybrzeży Japonii... Asfaltowa, miejscami dziurawa, wąska droga 816 jest więc nie tylko drogą jest Granicą, Przedmurzem, Płotem oddzielającym Unię Europejską od nie-Unii, katolicyzm od prawosławia, nasze od ich, tam od tu, barbarzyństwo od cywilizacji... Efektem wędrówki tą drogą jest ta znakomita opowieść o Pograniczu, o splątaniu i nakładaniu się na siebie kultur, kierunków, wyznań oraz znaczeń...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację by zobaczyć szczegóły.
Muszyna - wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 913(438) (1 egz.)
E-book
W koszyku
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić. Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej. Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową. Dowiesz się: • W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem. • W jaki sposób atakujący przejmują witryny. • Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności. • Gdzie rozpocząć poszukiwanie błędów. • Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Ta pozycja jest dostępna przez Internet. Rozwiń informację by zobaczyć szczegóły.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej