ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Bug Bounty Playbook v2

دانلود کتاب Bug Bounty Playbook نسخه 2

Bug Bounty Playbook v2

مشخصات کتاب

Bug Bounty Playbook v2

ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر:  
تعداد صفحات: 250 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 29 مگابایت 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Bug Bounty Playbook v2 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Bug Bounty Playbook نسخه 2 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Bug Bounty Playbook نسخه 2

در اولین نسخه از Bug Bounty Playbook من روش‌ها و تکنیک‌هایی را که در مرحله بازسازی و اثرانگشت یک تعامل استفاده می‌کنم، توضیح دادم. همانطور که احتمالا می دانید 3 مرحله اصلی درگیر شدن با باگ بونتی وجود دارد: شناسایی، انگشت نگاری و بهره برداری. این کتاب همه چیز در مورد مرحله بهره برداری از یک شکار است. مرحله بهره برداری از شکار جایی است که تمام هک واقعی رخ می دهد. همه چیز تا این مرحله فقط کار آماده سازی است و اکنون وقت آن است که مشغول شوید.


توضیحاتی درمورد کتاب به خارجی

In the first version of the Bug Bounty Playbook I described the methodology and techniques I use during the recon and fingerprinting phase of an engagement. As you probably know there are 3 main phases of a bug bounty engagement: reconnaissance , fingerprinting , and exploitation. This book is all about the exploitation phase of a hunt. The exploitation phase of a hunt is where all the true hacking occurs. Everything up until this stage is just prep work and now it's time to get busy.





نظرات کاربران