Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Bug bounty bootcamp : przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

Tytuł pełny:
Bug bounty bootcamp : przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach / Vickie Li ; przekład: Lech Lachowski
Wariant tytułu:
Tytuł oryginału: Bug bounty bootcamp : the guide to finding and reporting web vulnerabilities
Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Autorzy:
Li, Vickie
Współtwórcy:
Lachowski, Lech. Tłumacz
Grupa Wydawnicza Helion. Wydawca
Wydawca:
Gliwice : Helion
Rok wydania:
copyright ©2023
Opis fizyczny:
448 stron : ilustracje ; 23 cm
ISBN:
9788328394117
Uwagi:
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału
Indeks
Temat:
Aplikacje internetowe - środki zabezpieczające.
Uruchamianie programu.
Systemy wykrywania włamań (zabezpieczenia informatyczne).
Hakowanie.
Bug bounty (informatyka).
Książka
propozycja biblioteki
LDR 02112cam#a2200421#i#4500
001 0193308453496
003 KAT U, KAT 001
005 20230327063852.0
008 230109s2023####pl#a###f#####|001#0#pol#c
020 %a 9788328394117
035 %a xx005481693
035 %a (NUKAT)vtls005481693
040 %a KAT U/DB %b pol %e rda %c KAT U/DBs %d KAT U/DB %d KR 048/PK %d KR 93/MPs
041 1 # %a pol %h eng
100 1 %a Li, Vickie. %e Autor
245 1 0 %a Bug bounty bootcamp : %b przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach / %c Vickie Li ; przekład: Lech Lachowski.
246 1 # %i Tytuł oryginału: %a Bug bounty bootcamp : %b the guide to finding and reporting web vulnerabilities
246 3 0 %a Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
260 # %a Gliwice : %b Helion, %c copyright ©2023.
300 %a 448 stron : %b ilustracje ; %c 23 cm.
336 %a Tekst %b txt %2 rdacontent
337 %a Bez urządzenia pośredniczącego %b n %2 rdamedia
338 %a Wolumin %b nc %2 rdacarrier
500 %a Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
504 %a Indeks.
650 # %a Aplikacje internetowe %x środki zabezpieczające.
650 # %a Uruchamianie programu.
650 # %a Systemy wykrywania włamań (zabezpieczenia informatyczne).
650 # %a Hakowanie.
650 # %a Bug bounty (informatyka).
700 1 # %a Lachowski, Lech. %e Tłumacz
710 2 # %a Grupa Wydawnicza Helion. %e Wydawca %4 pbl
856 4 1 %3 Spis treści %u https://www.biblos.pk.edu.pl/ST/2023/03/100000342131/100000342131_Li_BugBounty.pdf
856 4 8 %3 Okładka %u http://www.nukat.edu.pl/nukat/icov/GD101/xx005481693.jpg
856 4 # %u https://integro.ciniba.edu.pl/integro/site/recorddetail/0193308453496 %z Rekord w katalogu OPAC biblioteki %9 LinkOPAC
920 %a 978-83-283-9411-7
982 %a 004.05 %c LI, V. %d BUG BOUNTY %z Jakość systemu i oprogramowania. Bezpieczeństwo

Dokumenty przeznaczone do wypożyczenia

Położenie:
CINiBA
Lokalizacja:
Dział 0 - Dział Ogólny - POZIOM 1
Sygnatura:
004.05
LI, V.
BUG BOUNTY
Nr inwentarza:
BG 658894
Niedostępny
Położenie:
CINiBA
Lokalizacja:
Dział 0 - Dział Ogólny - POZIOM 1
Sygnatura:
004.05
LI, V.
BUG BOUNTY
Nr inwentarza:
G 231818
Wolny dostęp
Położenie:
CINiBA
Lokalizacja:
Dział 0 - Dział Ogólny - POZIOM 1
Sygnatura:
004.05
LI, V.
BUG BOUNTY
Nr inwentarza:
G 231895
Niedostępny

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies

Prześlij opinię

Twoje opinie są dla nas bardzo ważne i mogą być niezwykle pomocne w pokazaniu nam, gdzie możemy dokonać ulepszeń. Bylibyśmy bardzo wdzięczni za poświęcenie kilku chwil na wypełnienie krótkiego formularza.

Formularz