Mostrando 41 - 60 Resultados de 942 Para Buscar '"hacker"', tiempo de consulta: 0.07s Limitar resultados
  1. 41
    por Conway, Drew
    Publicado 2012
    Libro electrónico
  2. 42
    Publicado 2023
    Tabla de Contenidos: “…Reconnaissance for Ethical Hackers: Focus on the starting point of data breaches and explore essential steps for successful pentesting…”
    Libro electrónico
  3. 43
    por Milani, Carlo
    Publicado 2024
    Libro electrónico
  4. 44
    Publicado 2022
    Materias:
    Video
  5. 45
    Publicado 1993
    Libro
  6. 46
    por Hatch, Brian
    Publicado 2001
    Libro
  7. 47
    por Dhanjani, Nitesh
    Publicado 2010
    Libro
  8. 48
    por Wilkinson, John William
    Publicado 2015
    Libro
  9. 49
    por Walker, Matthew
    Publicado 2014
    Libro
  10. 50
  11. 51
    por Novella Noguera, Álex
    Publicado 2009
    Tesis
  12. 52
    Publicado 2022
    Materias:
    Libro electrónico
  13. 53
    Publicado 2020
    Libro electrónico
  14. 54
    Publicado 2015
    “…See your app through a hacker's eyes to find the real sources of vulnerability The Mobile Application Hacker's Handbook is a comprehensive guide to securing all mobile applications by approaching the issue from a hacker's point of view. …”
    Libro electrónico
  15. 55
    Publicado 2024
    Materias:
    Grabación no musical
  16. 56
    Publicado 2024
    Materias:
    Vídeo online
  17. 57
    por Stuttard, Dafydd, 1972-
    Publicado 2008
    Tabla de Contenidos: “…Chapter 13: Automating Bespoke AttacksChapter 14: Exploiting Information Disclosure; Chapter 15: Attacking Compiled Applications; Chapter 16: Attacking Application Architecture; Chapter 17: Attacking the Web Server; Chapter 18: Finding Vulnerabilities in Source Code; Chapter 19: A Web Application Hacker's Toolkit; Chapter 20: A Web Application Hacker's Methodology; Index…”
    Libro electrónico
  18. 58
    por Stuttard, Dafydd, 1972-
    Publicado 2011
    Tabla de Contenidos: “…The Web Application Hacker's Handbook; Contents; Introduction; Chapter 1 Web Application (In)security; The Evolution of Web Applications; Common Web Application Functions; Benefits of Web Applications; Web Application Security; ""This Site Is Secure""; The Core Security Problem: Users Can Submit Arbitrary Input; Key Problem Factors; The New Security Perimeter; The Future of Web Application Security; Summary; Chapter 2 Core Defense Mechanisms; Handling User Access; Authentication; Session Management; Access Control; Handling User Input; Varieties of Input; Approaches to Input Handling…”
    Libro electrónico
  19. 59
    por Bathurst, Rob
    Publicado 2013
    Tabla de Contenidos: “…Half Title; The Hacker's Guide to OS X; Copyright; Contents; Foreword; 1 Introduction; Why You are Reading This Book?…”
    Libro electrónico
  20. 60
    Publicado 2012
    Libro electrónico