Hace 6 años | Por Aarim a elladodelmal.com
Publicado hace 6 años por Aarim a elladodelmal.com

El libro está centrado en explotar diferentes vulnerabilidades de los sistemas basados en tecnologías web, sin tocar para nada las técnicas de SQL Injection, de las que ya sabéis que escribimos otro libro Enrique Rando y yo. En éste libro nos centramos en otros tipos de ataques como son, por ejemplo, los ataques a las tecnologías LDAP, ataques a Connection String, los ataques de Info Leaks, las técnicas de Local File Inclusion o XPath Injection.

Comentarios

ﻞαʋιҽɾαẞ

#0 Completa el titular.

Ovlak

3 de Junio de 2016...