BOOKS - WEB-CREATION - Тактика защиты и нападения на Web-приложения (+CD)...
Тактика защиты и нападения на Web-приложения (+CD) - Низамутдинов М. 2005 PDF БХВ-Петербург BOOKS WEB-CREATION
ECO~18 kg CO²

1 TON

Views
85950

Telegram
 
Тактика защиты и нападения на Web-приложения (+CD)
Author: Низамутдинов М.
Year: 2005
Pages: 415
Format: PDF
File size: 72 MБ
Language: RU



Pay with Telegram STARS
The book "Тактика защиты и нападения на Webприложения" is a comprehensive guide to understanding and addressing security vulnerabilities in web applications. The author, a professional and competent writer, provides a detailed description of the plot, highlighting the importance of studying and understanding the process of technology evolution as the basis for the survival of humanity and the survival of the unification of people in a warring state. The book begins by emphasizing the need to recognize the significance of technology in modern society and the importance of understanding its evolution. The author argues that the rapid pace of technological advancements has created a complex web of interconnected systems, making it essential to have a personal paradigm for perceiving the technological process of developing modern knowledge. This paradigm is crucial for survival in a world where technology is constantly evolving and changing. The first chapter delves into the common vulnerabilities found in web applications, including SQL injection and cross-site scripting (XSS) attacks. The author explains how these vulnerabilities can be exploited by attackers and provides practical examples of how to detect and mitigate them. The chapter also covers the basic principles of writing protected code, emphasizing the importance of secure coding practices to prevent vulnerabilities from occurring in the first place. The second chapter focuses on methods of protecting databases from SQL injection attacks. The author provides a comprehensive overview of the various techniques used to defend against these types of attacks, including input validation, parameterized queries, and prepared statements. The chapter concludes with a discussion on the benefits of using secure coding practices to prevent SQL injection vulnerabilities. The third chapter explores the importance of building a secure authorization and authentication system. The author highlights the need for robust security measures to protect user accounts and sensitive information. The chapter covers various methods of authentication, including password hashing and salting, as well as the use of two-factor authentication. The fourth chapter examines the issue of protection against XSS attacks.
книга «Тактика защиты и нападения на Webприложения» является подробным руководством по пониманию и обращению к слабым местам безопасности в веб-приложениях. Автор, профессиональный и компетентный писатель, приводит подробное описание сюжета, подчеркивая важность изучения и понимания процесса эволюции технологий как основы выживания человечества и выживания объединения людей в воюющем государстве. Книга начинается с подчёркивания необходимости признания значимости технологий в современном обществе и важности понимания их эволюции. Автор утверждает, что быстрые темпы технологического прогресса создали сложную сеть взаимосвязанных систем, что делает необходимым наличие личной парадигмы для восприятия технологического процесса развития современных знаний. Эта парадигма имеет решающее значение для выживания в мире, где технологии постоянно развиваются и меняются. Первая глава углубляется в распространенные уязвимости, обнаруженные в веб-приложениях, включая SQL-инъекции и атаки с использованием межсайтового скриптинга (XSS). Автор объясняет, как эти уязвимости могут быть использованы злоумышленниками, и приводит практические примеры того, как их обнаружить и смягчить. Глава также охватывает основные принципы написания защищенного кода, подчеркивая важность практики безопасного кодирования для предотвращения возникновения уязвимостей в первую очередь. Вторая глава посвящена методам защиты баз данных от атак SQL-инъекций. Автор предоставляет всесторонний обзор различных техник, используемых для защиты от таких типов атак, включая проверку входных данных, параметризованные запросы и подготовленные операторы. Глава завершается обсуждением преимуществ использования безопасных методов кодирования для предотвращения уязвимостей SQL-инъекций. В третьей главе рассматривается важность построения безопасной системы авторизации и аутентификации. Автор подчеркивает необходимость надежных мер безопасности для защиты учетных записей пользователей и конфиденциальной информации. Глава охватывает различные способы аутентификации, включая хеширование паролей и засолку, а также использование двухфакторной аутентификации. В четвертой главе рассматривается вопрос защиты от XSS-атак.
livre « Tactiques de défense et d'attaque contre les applications Web » est un guide détaillé pour comprendre et traiter les faiblesses de la sécurité dans les applications Web. L'auteur, un écrivain professionnel et compétent, donne une description détaillée de l'histoire, soulignant l'importance d'étudier et de comprendre l'évolution de la technologie comme base de la survie de l'humanité et de la survie de l'unification des gens dans un État en guerre. livre commence par souligner la nécessité de reconnaître l'importance des technologies dans la société moderne et l'importance de comprendre leur évolution. L'auteur affirme que le rythme rapide des progrès technologiques a créé un réseau complexe de systèmes interconnectés, ce qui rend nécessaire l'existence d'un paradigme personnel pour percevoir le processus technologique de développement des connaissances modernes. Ce paradigme est crucial pour la survie dans un monde où la technologie évolue et change constamment. premier chapitre explore les vulnérabilités courantes découvertes dans les applications Web, y compris les injections SQL et les attaques utilisant le script intersite (XSS). L'auteur explique comment ces vulnérabilités peuvent être utilisées par les attaquants et donne des exemples pratiques de la façon de les détecter et de les atténuer. chapitre aborde également les principes de base de l'écriture de code sécurisé, soulignant l'importance de la pratique du codage sécurisé pour prévenir l'apparition de vulnérabilités en premier lieu. deuxième chapitre traite des méthodes de protection des bases de données contre les attaques par injection SQL. L'auteur donne un aperçu complet des différentes techniques utilisées pour se protéger contre ces types d'attaques, y compris la vérification des données d'entrée, les requêtes paramétrées et les opérateurs préparés. chapitre se termine par une discussion sur les avantages d'utiliser des méthodes de codage sécurisées pour prévenir les vulnérabilités des injections SQL. troisième chapitre traite de l'importance de construire un système d'autorisation et d'authentification sécurisé. L'auteur souligne la nécessité de mesures de sécurité fiables pour protéger les comptes des utilisateurs et les informations confidentielles. chapitre traite de diverses méthodes d'authentification, y compris le hachage des mots de passe et le salage, ainsi que l'utilisation de l'authentification à deux facteurs. quatrième chapitre traite de la question de la protection contre les attaques XSS.
libro «Tácticas de defensa y ataque a Webapplications» es una guía detallada para entender y abordar los puntos débiles de seguridad en las aplicaciones web. autor, escritor profesional y competente, da una descripción detallada de la trama, destacando la importancia de estudiar y entender el proceso de evolución de la tecnología como base para la supervivencia de la humanidad y la supervivencia de la unión de los seres humanos en un Estado en guerra. libro comienza enfatizando la necesidad de reconocer la importancia de la tecnología en la sociedad actual y la importancia de entender su evolución. autor sostiene que el rápido ritmo del progreso tecnológico ha creado una compleja red de sistemas interconectados, lo que hace necesario contar con un paradigma personal para percibir el proceso tecnológico del desarrollo del conocimiento moderno. Este paradigma es crucial para la supervivencia en un mundo donde la tecnología evoluciona y cambia constantemente. primer capítulo profundiza en las vulnerabilidades comunes que se encuentran en las aplicaciones web, incluidas las inyecciones SQL y los ataques que utilizan scripting entre sitios (XSS). autor explica cómo estas vulnerabilidades pueden ser utilizadas por los intrusos y da ejemplos prácticos de cómo detectarlas y mitigarlas. capítulo también cubre los principios básicos de la escritura de código protegido, destacando la importancia de la práctica de codificación segura para prevenir vulnerabilidades en primer lugar. segundo capítulo se centra en los métodos para proteger las bases de datos de los ataques de inyección SQL. autor proporciona una visión general completa de las diferentes técnicas utilizadas para proteger contra este tipo de ataques, incluyendo la verificación de entradas, consultas parametrizadas y operadores preparados. capítulo concluye con una discusión sobre los beneficios del uso de técnicas de codificación seguras para prevenir vulnerabilidades de las inyecciones SQL. tercer capítulo aborda la importancia de construir un sistema seguro de autorización y autenticación. autor subraya la necesidad de medidas de seguridad sólidas para proteger las cuentas de los usuarios y la información confidencial. capítulo cubre una variedad de métodos de autenticación, incluyendo hashing de contraseñas y salazón, así como el uso de autenticación de dos factores. cuarto capítulo aborda el tema de la protección contra ataques XSS.
O livro «Táticas de defesa e ataque a Websites» é um guia detalhado para compreender e abordar pontos fracos de segurança em aplicativos da Web. O autor, um escritor profissional e competente, apresenta uma descrição detalhada da história, destacando a importância de estudar e compreender a evolução da tecnologia como a base da sobrevivência da humanidade e a sobrevivência da união das pessoas num estado em guerra. O livro começa enfatizando a necessidade de reconhecer a importância da tecnologia na sociedade moderna e a importância de compreender sua evolução. O autor afirma que o ritmo rápido do progresso tecnológico criou uma complexa rede de sistemas interligados, o que torna necessária a existência de um paradigma pessoal para a percepção do processo tecnológico de desenvolvimento do conhecimento moderno. Este paradigma é crucial para a sobrevivência em um mundo onde a tecnologia está em constante evolução e mudança. O primeiro capítulo é aprofundado em vulnerabilidades comuns encontradas em aplicativos da Web, incluindo injeções SQL e ataques usando o script entre os jogos (XSS). O autor explica como essas vulnerabilidades podem ser usadas por agressores e dá exemplos práticos de como detectá-las e atenuá-las. O capítulo também abrange os princípios básicos para a escrita de um código seguro, enfatizando a importância da prática de codificação segura para evitar vulnerabilidades em primeiro lugar. O segundo capítulo é sobre técnicas de proteção de banco de dados contra ataques de injeções SQL. O autor fornece uma visão completa das diferentes técnicas usadas para se proteger contra esses tipos de ataques, incluindo verificação de dados de entrada, solicitações configuradas e operadoras preparadas. O capítulo termina discutindo os benefícios de usar métodos de codificação seguros para evitar vulnerabilidades de injeções SQL. O terceiro capítulo aborda a importância de construir um sistema seguro de autorização e autenticação. O autor ressalta a necessidade de medidas de segurança confiáveis para proteger as contas dos usuários e informações confidenciais. O capítulo abrange várias formas de autenticação, incluindo o hasteamento de senhas e saliência e o uso de autenticação de dois efeitos. O capítulo 4 aborda a questão da proteção contra ataques XSS.
«Tattiche di protezione e attacco a Webcast» è una guida dettagliata per comprendere e gestire i punti deboli della sicurezza nelle applicazioni Web. L'autore, uno scrittore professionista e competente, fornisce una descrizione dettagliata della storia, sottolineando l'importanza di studiare e comprendere l'evoluzione della tecnologia come base della sopravvivenza dell'umanità e della sopravvivenza dell'unione delle persone in uno stato in guerra. Il libro inizia sottolineando la necessità di riconoscere l'importanza della tecnologia nella società moderna e l'importanza di comprendere la loro evoluzione. L'autore sostiene che il rapido progresso tecnologico ha creato una complessa rete di sistemi interconnessi, rendendo necessario un paradigma personale per la percezione del processo tecnologico dello sviluppo delle conoscenze moderne. Questo paradigma è fondamentale per la sopravvivenza in un mondo in cui la tecnologia si sviluppa e cambia continuamente. Il primo capitolo viene approfondito nelle vulnerabilità comuni rilevate nelle applicazioni Web, tra cui le iniezioni SQL e gli attacchi con lo script intersite (XSS). L'autore spiega come queste vulnerabilità possono essere sfruttate dagli aggressori e fornisce esempi pratici di come individuarle e mitigarle. Il capitolo comprende anche i principi fondamentali per la scrittura del codice protetto, sottolineando l'importanza della codifica sicura per prevenire innanzitutto l'insorgenza di vulnerabilità. Il secondo capitolo è dedicato ai metodi di protezione dei database da attacchi di iniezione SQL. L'autore fornisce una panoramica completa delle varie tecniche utilizzate per proteggersi da questi tipi di attacchi, tra cui la verifica dei dati di input, le richieste parametrate e gli operatori preparati. Il capitolo si conclude con la discussione dei vantaggi dell'utilizzo di metodi di codifica sicuri per prevenire le vulnerabilità delle iniezioni SQL. Il terzo capitolo affronta l'importanza di creare un sistema sicuro di autenticazione e autorizzazione. L'autore sottolinea la necessità di misure di sicurezza affidabili per proteggere gli account utente e le informazioni sensibili. Il capitolo comprende diversi metodi di autenticazione, tra cui l'hashtag delle password, la salinizzazione e l'uso dell'autenticazione a due fattori. Il capitolo 4 affronta la questione della protezione dagli attacchi XSS.
Das Buch „Taktiken zur Verteidigung und zum Angriff auf Webanwendungen“ ist ein detaillierter itfaden zum Verständnis und zur Behandlung von cherheitslücken in Webanwendungen. Der Autor, ein professioneller und kompetenter Schriftsteller, gibt eine detaillierte Beschreibung der Handlung und betont, wie wichtig es ist, den Prozess der Evolution der Technologie als Grundlage für das Überleben der Menschheit und das Überleben der Vereinigung der Menschen in einem kriegführenden Staat zu studieren und zu verstehen. Das Buch beginnt mit der Betonung der Notwendigkeit, die Bedeutung von Technologien in der modernen Gesellschaft zu erkennen und die Bedeutung des Verständnisses ihrer Entwicklung. Der Autor argumentiert, dass das schnelle Tempo des technologischen Fortschritts ein komplexes Netzwerk miteinander verbundener Systeme geschaffen hat, was es notwendig macht, ein persönliches Paradigma für die Wahrnehmung des technologischen Prozesses der Entwicklung des modernen Wissens zu haben. Dieses Paradigma ist entscheidend für das Überleben in einer Welt, in der sich die Technologie ständig weiterentwickelt und verändert. Das erste Kapitel befasst sich mit häufigen Schwachstellen in Webanwendungen, einschließlich SQL-Injections und Cross-te Scripting (XSS) -Angriffen. Der Autor erklärt, wie diese Schwachstellen von Angreifern ausgenutzt werden können und gibt praktische Beispiele, wie sie erkannt und gemildert werden können. Das Kapitel behandelt auch die Grundprinzipien des Schreibens von sicherem Code und betont die Bedeutung sicherer Codierungspraktiken, um zu verhindern, dass Schwachstellen überhaupt entstehen. Das zweite Kapitel konzentriert sich auf Methoden zum Schutz von Datenbanken vor SQL-Injection-Angriffen. Der Autor bietet einen umfassenden Überblick über die verschiedenen Techniken, die zum Schutz vor solchen Arten von Angriffen verwendet werden, einschließlich der Überprüfung von Eingaben, parametrisierten Abfragen und vorbereiteten Anweisungen. Das Kapitel schließt mit einer Diskussion über die Vorteile der Verwendung sicherer Kodierungstechniken zur Vermeidung von SQL-Injection-Schwachstellen. Das dritte Kapitel befasst sich mit der Bedeutung des Aufbaus eines sicheren Autorisierungs- und Authentifizierungssystems. Der Autor betont die Notwendigkeit solider cherheitsmaßnahmen, um Benutzerkonten und vertrauliche Informationen zu schützen. Das Kapitel behandelt verschiedene Authentifizierungsmethoden, einschließlich Passwort-Hashing und Salzen sowie die Verwendung der Zwei-Faktor-Authentifizierung. Im vierten Kapitel geht es um den Schutz vor XSS-Angriffen.
Taktyka obrony i atakowania aplikacji internetowych jest szczegółowym przewodnikiem do zrozumienia i rozwiązywania problemów bezpieczeństwa w aplikacjach internetowych. Autor, profesjonalny i kompetentny pisarz, przedstawia szczegółowy opis fabuły, podkreślając znaczenie studiowania i zrozumienia procesu ewolucji technologii jako podstawy do przetrwania ludzkości i przetrwania zjednoczenia ludzi w stanie wojennym. Książka zaczyna się od podkreślenia potrzeby uznania znaczenia technologii we współczesnym społeczeństwie i znaczenia zrozumienia ich ewolucji. Autor przekonuje, że szybkie tempo postępu technologicznego stworzyło złożoną sieć połączonych systemów, co sprawia, że konieczne jest posiadanie osobistego paradygmatu postrzegania technologicznego procesu rozwoju nowoczesnej wiedzy. Paradygmat ten ma kluczowe znaczenie dla przetrwania w świecie, w którym technologia stale się rozwija i zmienia. Pierwszy rozdział rozpoczyna się do powszechnych luk znalezionych w aplikacjach internetowych, w tym wtrysku SQL i ataków skryptowych (XSS). Autor wyjaśnia, jak te słabości mogą być wykorzystywane przez atakujących i dostarcza praktycznych przykładów, jak je wykryć i złagodzić. Rozdział ten obejmuje również podstawowe zasady pisania bezpiecznego kodeksu, podkreślając znaczenie praktykowania bezpiecznego kodowania, aby zapobiec występowaniu podatności na zagrożenia. Drugi rozdział poświęcony jest metodom ochrony baz danych przed atakami wtryskowymi SQL. Autor przedstawia kompleksowy przegląd różnych technik stosowanych do obrony przed tego typu atakami, w tym walidację danych wejściowych, parametryzowane zapytania i przygotowane oświadczenia. Rozdział kończy się dyskusją na temat korzyści płynących z zastosowania bezpiecznych metod kodowania, aby zapobiec lukom wtryskowym SQL. Trzeci rozdział omawia znaczenie budowy bezpiecznego systemu autoryzacji i uwierzytelniania. Autor podkreśla potrzebę rzetelnych środków bezpieczeństwa w celu ochrony kont użytkowników i informacji poufnych. Rozdział obejmuje różne metody uwierzytelniania, w tym hasło i solenie, a także użycie uwierzytelniania dwupierścieniowego. Czwarty rozdział dotyczy kwestii ochrony przed atakami XSS.
''
Web Uygulamalarını Savunma ve Saldırı Taktikleri, web uygulamalarındaki güvenlik zayıflıklarını anlamak ve ele almak için ayrıntılı bir kılavuzdur. Profesyonel ve yetkin bir yazar olan yazar, arsa hakkında ayrıntılı bir açıklama yaparak, teknolojinin evrim sürecini insanlığın hayatta kalması ve savaşan bir devlette insanların birleşmesinin hayatta kalması için temel olarak incelemenin ve anlamanın önemini vurgulamaktadır. Kitap, modern toplumda teknolojinin önemini ve evrimlerini anlamanın önemini tanıma ihtiyacını vurgulayarak başlıyor. Yazar, teknolojik ilerlemenin hızlı hızının, modern bilginin gelişiminin teknolojik sürecinin algılanması için kişisel bir paradigmaya sahip olmayı gerekli kılan karmaşık bir birbirine bağlı sistemler ağı yarattığını savunuyor. Bu paradigma, teknolojinin sürekli geliştiği ve değiştiği bir dünyada hayatta kalmak için kritik öneme sahiptir. İlk bölüm, SQL injection ve cross-site scripting (XSS) saldırıları dahil olmak üzere web uygulamalarında bulunan yaygın güvenlik açıklarını inceler. Yazar, bu güvenlik açıklarının saldırganlar tarafından nasıl kullanılabileceğini açıklıyor ve bunların nasıl tespit edilip azaltılacağına dair pratik örnekler sunuyor. Bölüm aynı zamanda güvenli kod yazmanın temel ilkelerini de kapsamakta ve güvenlik açıklarının oluşmasını önlemek için güvenli kodlamanın uygulanmasının önemini vurgulamaktadır. İkinci bölüm, veritabanlarını SQL enjeksiyon saldırılarından koruma yöntemlerine ayrılmıştır. Yazar, giriş doğrulama, parametreli sorgular ve hazırlanmış ifadeler de dahil olmak üzere bu tür saldırılara karşı savunmak için kullanılan çeşitli tekniklere kapsamlı bir genel bakış sunar. Bölüm, SQL enjeksiyon açıklarını önlemek için güvenli kodlama yöntemlerinin kullanılmasının faydalarını tartışarak sona ermektedir. Üçüncü bölüm, güvenli bir yetkilendirme ve kimlik doğrulama sistemi oluşturmanın önemini tartışmaktadır. Yazar, kullanıcı hesaplarını ve gizli bilgileri korumak için güvenilir güvenlik önlemlerine duyulan ihtiyacı vurgulamaktadır. Bölüm, parola karma ve tuzlama dahil olmak üzere çeşitli kimlik doğrulama yöntemlerini ve iki faktörlü kimlik doğrulamanın kullanımını kapsamaktadır. Dördüncü bölüm, XSS saldırılarına karşı koruma konusunu ele almaktadır.
The Tactics of Defending and Attacking Web Applications هو دليل مفصل لفهم ومعالجة نقاط الضعف الأمنية في تطبيقات الويب. يقدم المؤلف، وهو كاتب محترف وكفء، وصفًا مفصلاً للحبكة، مشددًا على أهمية دراسة وفهم عملية تطور التكنولوجيا كأساس لبقاء البشرية وبقاء توحيد الناس في حالة حرب. يبدأ الكتاب بالتأكيد على الحاجة إلى الاعتراف بأهمية التكنولوجيا في المجتمع الحديث وأهمية فهم تطورها. ويجادل المؤلف بأن الوتيرة السريعة للتقدم التكنولوجي قد أوجدت شبكة معقدة من النظم المترابطة، مما يجعل من الضروري وجود نموذج شخصي لتصور العملية التكنولوجية لتطور المعرفة الحديثة. هذا النموذج ضروري للبقاء في عالم تتطور فيه التكنولوجيا وتتغير باستمرار. يتعمق الفصل الأول في نقاط الضعف الشائعة الموجودة في تطبيقات الويب، بما في ذلك حقن SQL وهجمات البرمجة النصية عبر المواقع (XSS). يشرح المؤلف كيف يمكن للمهاجمين استغلال نقاط الضعف هذه ويقدم أمثلة عملية لكيفية اكتشافها والتخفيف من حدتها. كما يغطي الفصل المبادئ الأساسية لكتابة مدونة آمنة، مع التأكيد على أهمية ممارسة الترميز الآمن لمنع حدوث نقاط الضعف في المقام الأول. الفصل الثاني مخصص لطرق حماية قواعد البيانات من هجمات الحقن SQL. يقدم المؤلف لمحة عامة شاملة عن مختلف التقنيات المستخدمة للدفاع ضد هذه الأنواع من الهجمات، بما في ذلك التحقق من صحة المدخلات، والاستفسارات المحددة بارامترات، والبيانات المعدة. يختتم الفصل بمناقشة فوائد استخدام طرق ترميز آمنة لمنع نقاط ضعف حقن SQL. ويناقش الفصل الثالث أهمية إنشاء نظام مأمون للترخيص والتوثيق. ويشدد صاحب البلاغ على ضرورة اتخاذ تدابير أمنية موثوقة لحماية حسابات المستعملين والمعلومات السرية. يغطي الفصل العديد من طرق المصادقة، بما في ذلك تجزئة كلمة المرور والتمليح، بالإضافة إلى استخدام المصادقة ذات العاملين. ويتناول الفصل الرابع مسألة الحماية من هجمات قوات الأمن الخاصة.

You may also be interested in:

C# Microservices Web Applications: Building Scalable, Service-Oriented, Modern, Enterprise Applications (Web Development Series)
Attacking and Exploiting Modern Web Applications: Discover the mindset, techniques, and tools to perform modern web attacks and exploitation
Web Development Toolkit for Java Developers: Build dynamic, secure, and scalable web applications with Java (English Edition)
Building Web Apps with Python and Flask Learn to Develop and Deploy Responsive RESTful Web Applications Using Flask Framework
Practical Web Test Automation Test web applications wisely with Selenium WebDriver, 3rd Edition
Web Applications with ASP.NET Core Blazor Create Powerful, Responsive, and Engaging Web Applications
Web Applications with ASP.NET Core Blazor Create Powerful, Responsive, and Engaging Web Applications
Responsive Web Development: Web and mobile development with HTML5, CSS3, and performance guide (English Edition)
Modern Web Development with Angular Build Cutting-Edge, Scalable Web Apps from Scratch with Angular, TypeScript, and Reactive Programming
Modern Web Development with Angular Build Cutting-Edge, Scalable Web Apps from Scratch with Angular, TypeScript, and Reactive Programming
Pro Kotlin Web Apps from Scratch Building Production-Ready Web Apps Without a Framework
Web-программирование и Web-дизайн
The Web They Wove (Tangled Web #2)
PR в Интернете web 1.0, web 2.0, web 3.0
Responsive Web Development Web And Mobile Development with HTML5, CSS3, and Performance Guide
Responsive Web Development Web And Mobile Development with HTML5, CSS3, and Performance Guide
Google App Engine Java и Google Web Toolkit Разработка Web-приложений
Ultimate Laravel for Modern Web Development Build Robust and Interactive Enterprise-Grade Web Apps Using Laravel|s MVC, Authentication, APIs, and Cloud Deployment
Ultimate Laravel for Modern Web Development Build Robust and Interactive Enterprise-Grade Web Apps Using Laravel|s MVC, Authentication, APIs, and Cloud Deployment
ASP.NET Core 1.1 Web API For Beginners How To Build a Web API
Ultimate Pentesting for Web Applications: Unlock Advanced Web App Security Through Penetration Testing Using Burp Suite, Zap Proxy, Fiddler, Charles … Python for Robust Defense (English Edition)
22 июня… О чём предупреждала советская военная разведка. «К исходу 21 июня неизбежность нападения фашистской Германии на СССР в следующие сутки не была очевидна»
Ultimate Modern jQuery for Web App Development: Create Stunning Interactive Web Applications with Seamless DOM Manipulation, Animation, and AJAX Integration of jQuery and JavaScript (English Edition)
Ultimate Laravel for Modern Web Development: Build Robust and Interactive Enterprise-Grade Web Apps using Laravel|s MVC, Authentication, APIs, and Cloud Deployment (English Edition)
Ultimate Modern jQuery for Web App Development Create Stunning Interactive Web Applications with Seamless DOM Manipulation, Animation, and AJAX Integration of jQuery and javascript
Ultimate Modern jQuery for Web App Development Create Stunning Interactive Web Applications with Seamless DOM Manipulation, Animation, and AJAX Integration of jQuery and javascript
Ultimate Pentesting for Web Applications Unlock Advanced Web App Security Through Penetration Testing Using Burp Suite, Zap Proxy, Fiddler, Charles Proxy, and Python for Robust Defense
Ultimate Pentesting for Web Applications Unlock Advanced Web App Security Through Penetration Testing Using Burp Suite, Zap Proxy, Fiddler, Charles Proxy, and Python for Robust Defense
The Spider: Web of Shadows Book 3 (Hit World: Web of Shadows)
Build Your First Web App Learn to Build Web Applications from Scratch
Mastering Web Development: A Comprehensive Guide to Learn Web Development
Ultimate Blazor WebAssembly for Web Development Unlock the Full Potential of Blazor WebAssembly 8.0 and C# to Build High-Performance Web Applications with Ease
Ultimate Django for Web App Development Using Python Build Modern, Reliable and Scalable Production-Grade Web Applications with Django and Python
Node.js Web Development For Beginners: A Step-By-Step Guide to Build an MVC Web Application With Node.js, Express, and MongoDB (Code With Nathan)
Building Modern Web Applications with ASP.NET Core Blazor Learn how to use Blazor to create powerful, responsive, and engaging web applications
Ultimate Django for Web App Development Using Python Build Modern, Reliable and Scalable Production-Grade Web Applications with Django and Python
Building Modern Web Applications with ASP.NET Core Blazor Learn how to use Blazor to create powerful, responsive, and engaging web applications
Ultimate Blazor WebAssembly for Web Development Unlock the Full Potential of Blazor WebAssembly 8.0 and C# to Build High-Performance Web Applications with Ease
MERN Stack Web Development For Beginners A Step-By-Step Guide to Build a Full Stack Web Application With React, Express, Node.js, and MongoDB
MERN Stack Web Development For Beginners A Step-By-Step Guide to Build a Full Stack Web Application With React, Express, Node.js, and MongoDB