Claro, lee el libro. Buena idea. No tiene que convertirse en un pentester para obtener una idea de cómo se hace y qué tipos de lagunas podrían existir en una aplicación web. Muchos programadores no tienen idea: en primer lugar, fue bastante difícil hacer que la aplicación funcionara, ¿y ahora también quieres que la haga segura?
La piratería se trata de encontrar lagunas. Ningún libro puede darle una lista definitiva de lagunas que puede cerrar y luego marcar “seguro”. El campo siempre está cambiando; Las actualizaciones de software introducen nuevas vulnerabilidades y, a veces, las personas las encuentran en un código de 10 años de antigüedad que se ejecuta en millones de máquinas que ahora de repente son todas vulnerables a cualquier script kid. Pero los libros al menos te darán una idea de lo que se trata.
(No estoy completamente convencido de que el enlace de descarga sea ético, ya que todavía está a la venta en Amazon …)
- ¿Cuáles son algunas de las mejores prácticas de seguridad / patrones de arquitectura para una intranet que tiene un área pública para acceder a parte de la información? Por ejemplo, una base de datos de la escuela con información confidencial de un niño, con la capacidad de un padre para iniciar sesión y recuperar asistencia, informes, etc.
- Cómo proteger mi sistema operativo de ser modificado por una persona no autorizada
- ¿Cuál fue la razón detrás de la creación del primer antivirus?
- ¿Es posible piratear cámaras de seguridad como en Watch Dogs? ¿Si es así, cómo?
- ¿Qué hago cuando sospecho que mi computadora es víctima de un ataque de hackers?