در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

Ethical Hacking with JavaScript

24,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

Web applications combine complexity and exposure to networks. JavaScript and the web offer great power, but also many opportunities to leave doors open to hackers. Ethical hacking lets you find those open doors before they can be exploited, and ensure that your sites and applications stay safe. This course was designed to equip JavaScript developers with ethical hacking techniques and tools that can help them boost the security of their JavaScript code. Instructor Emmanuel Henri shows how to put together an attack strategy and do some reconnaissance work using key tools, including Snyk, which automates finding and fixing vulnerabilities in projects. He also dives into some of the most common security threats out there, explaining what they are and how to spot them.


01 - Welcome
  • 01 - Ethical JavaScript hacking
  • 02 - What you should know

  • 02 - 1. Introduction and Setup
  • 01 - What is ethical hacking
  • 02 - Overview of the cyber kill chain
  • 03 - Plan an attack strategy
  • 04 - Base project setup

  • 03 - 2. Reconnaissance
  • 01 - Reconnaissance introduction
  • 02 - Introduction and setup for Snyk
  • 03 - Introduction and setup for Retire.js
  • 04 - Introduction to AppSensor
  • 05 - Review of the plan

  • 04 - 3. Top Security Threats
  • 01 - Injection threat
  • 02 - Broken authentication
  • 03 - Sensitive data
  • 04 - XML external entities
  • 05 - Security misconfiguration
  • 06 - Insecure deserialization
  • 07 - Components with known vulnerabilities
  • 08 - Insufficient logging and monitoring

  • 05 - Conclusion
  • 01 - Next steps