reklama - zainteresowany?

Na tropie błędów. Przewodnik hakerski - Helion

Na tropie błędów. Przewodnik hakerski
ebook
Autor: Peter Yaworski
Tłumaczenie: Kacper Paluch
ISBN: 9788301210519
stron: 272, Format: ebook
Data wydania: 2020-03-14
Księgarnia: Helion

Cena książki: 71,20 zł (poprzednio: 87,90 zł)
Oszczędzasz: 19% (-16,70 zł)

Dodaj do koszyka Na tropie błędów. Przewodnik hakerski

Tagi: Inne - Programowanie

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić. Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej. Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową. Dowiesz się: W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem. W jaki sposób atakujący przejmują witryny. Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności. Gdzie rozpocząć poszukiwanie błędów. Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności.

Dodaj do koszyka Na tropie błędów. Przewodnik hakerski

 

Osoby które kupowały "Na tropie błędów. Przewodnik hakerski", wybierały także:

  • Superinteligencja. Scenariusze, strategie, zagro
  • Poradnik design thinking - czyli jak wykorzysta
  • Kosymulacja. Elastyczne projektowanie i symulacja wielodomenowa
  • F# 4.0 dla zaawansowanych. Wydanie IV
  • Systemy reaktywne. Wzorce projektowe i ich stosowanie

Dodaj do koszyka Na tropie błędów. Przewodnik hakerski

Spis treści

Na tropie błędów. Przewodnik hakerski eBook -- spis treści

  • Okładka
  • Strona tytułowa
  • Strona redakcyjna
  • Spis treści
  • PRZEDMOWA
  • PODZIĘKOWANIA
  • WSTĘP
    • Dla kogo jest ta książka?
    • Jak czytać tę książkę?
    • Co znajdziesz w tej książce?
    • Zastrzeżenie dotyczące hakowania
  • 1. PODSTAWY BUG BOUNTY
    • Podatności i Bug Bounty
    • Klient i serwer
    • Co się dzieje, kiedy odwiedzasz stronę
      • Krok 1: Identyfikacja domeny internetowej
      • Krok 2: Ustalenie adresu IP
      • Krok 3: Nawiązanie połączenia TCP
      • Krok 4: Wysyłanie zapytania HTTP
      • Krok 5: Odpowiedź serwera
      • Krok 6: Renderowanie odpowiedzi
    • Żądania HTTP
      • Metody żądań
      • Protokół HTTP jest bezstanowy
    • Podsumowanie
  • 2. OTWARTE PRZEKIEROWANIE
    • Jak działają otwarte przekierowania?
    • Otwarte przekierowanie przy instalacji motywu Shopify
      • Wnioski
    • Otwarte przekierowanie przy logowaniu do Shopify
      • Wnioski
    • Przekierowanie pośrednie na HackerOne
      • Wnioski
    • Podsumowanie
  • 3. HTTP PARAMETER POLLUTION
    • HPP po stronie serwera
    • HPP po stronie klienta
    • Przyciski do udostępniania na HackerOne
      • Wnioski
    • Anulowanie subskrypcji powiadomień na Twitterze
      • Wnioski
    • Web Intents Twittera
      • Wnioski
    • Podsumowanie
  • 4. CROSS-SITE REQUEST FORGERY
    • Uwierzytelnianie
    • CSRF przez żądanie GET
    • CSRF przez żądanie POST
    • Ochrona przed atakami CSRF
    • Odłączenie Twittera z Shopify
      • Wnioski
    • Zmiana stref użytkowników Instacart
      • Wnioski
    • Przejęcie konta Badoo
      • Wnioski
    • Podsumowanie
  • 5. HTML INJECTION I FAŁSZOWANIE TREŚCI
    • Wstrzyknięcie formularza na stronie Coinbase
      • Wnioski
    • Dodanie kodu HTML w serwisie HackerOne
      • Wnioski
    • Dodanie kodu HTML w serwisie HackerOne część 2
      • Wnioski
    • Content spoofing w Within Security
      • Wnioski
    • Podsumowanie
  • 6. CARRIAGE RETURN LINE FEED INJECTION
    • HTTP request smuggling
    • HTTP response splitting v.shopify.com
      • Wnioski
    • HTTP response splitting Twittera
      • Wnioski
    • Podsumowanie
  • 7. CROSS-SITE SCRIPTING
    • Rodzaje podatności XSS
    • Hurtownia Shopify
      • Wnioski
    • Formatowanie walut w Shopify
      • Wnioski
    • Stored XSS w mailu
      • Wnioski
    • Wyszukiwarka zdjęć Google
      • Wnioski
    • Stored XSS w menedżerze tagów Google
      • Wnioski
    • United Airlines XSS
      • Wnioski
    • Podsumowanie
  • 8. TEMPLATE INJECTION
    • Template injection po stronie serwera
    • Template injection po stronie klienta
    • Template injection w Uberze przez AngularJS
      • Wnioski
    • Template Injection w Uberze przez Flask i Jinja2
      • Wnioski
    • Dynamiczne renderowanie w Rails
      • Wnioski
    • Template injection w Smarty
      • Wnioski
    • Podsumowanie
  • 9. SQL INJECTION
    • Bazy danych
    • Przeciwdziałanie SQLi
    • Blind SQLi w Yahoo! Sports
      • Wnioski
    • Uber Blind SQLi
      • Wnioski
    • SQLi w Drupal
      • Wnioski
    • Podsumowanie
  • 10. SERVER-SIDE REQUEST FORGERY
    • Demonstracja zagrożeń podatności SSRF
    • Wywoływanie żądań GET vs. POST
    • Wykonywanie ślepych SSRF-ów
    • Atakowanie użytkowników przy użyciu odpowiedzi SSRF
    • SSRF w ESEA oraz wysyłanie zapytań o metadane AWS
      • Wnioski
    • SSRF wewnętrznego DNS Google
      • Wnioski
    • Wewnętrzne skanowanie portów przy użyciu webhooków
      • Wnioski
    • Podsumowanie
  • 11. XML EXTERNAL ENTITY
    • eXtensible Markup Language
      • Document Type Definition
      • Zewnętrzny DTD
      • Wewnętrzny DTD
    • Encje XML
    • Jak działają ataki XXE
    • Dostęp do odczytu w Google
      • Wnioski
    • XXE w Facebooku
      • Wnioski
    • XXE w Wikiloc
      • Wnioski
    • Podsumowanie
  • 12. ZDALNE WYKONANIE KODU
    • Wykonywanie poleceń shell
    • Wykonywanie funkcji
    • Strategie na eskalację zdalnego wykonania kodu
    • RCE w bibliotece ImageMagick
      • Wnioski
    • Algolia RCE na facebooksearch.algolia.com
      • Wnioski
    • RCE przez SSH
      • Wnioski
    • Podsumowanie
  • 13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI
    • Przepełnienie bufora
    • Odczyt poza granicami bufora
    • Przepełnienie typu całkowitego w PHP ftp_genlist()
      • Wnioski
    • Moduł hotshot w Pythonie
      • Wnioski
    • Odczyt poza granicami bufora w Libcurl
      • Wnioski
    • Podsumowanie
  • 14. PRZEJĘCIE SUBDOMENY
    • Jak działają nazwy domen?
    • Jak działa przejęcie subdomeny?
    • Przejęcie subdomeny Ubiquiti
      • Wnioski
    • Przypisanie Scan.me do Zendesk
      • Wnioski
    • Przejęcie subdomeny Shopify Windsor
      • Wnioski
    • Przejęcie Snapchata przez Fastly
      • Wnioski
    • Przejęcie Legal Robot
      • Wnioski
    • Przejęcie Uber SendGrid
      • Wnioski
    • Podsumowanie
  • 15. RACE CONDITION
    • Kilkukrotne zaakceptowanie zaproszenia do HackerOne
      • Wnioski
    • Przekroczenie limitu zaproszeń do Keybase
      • Wnioski
    • Race condition w płatnościach HackerOne
      • Wnioski
    • Race condition w Shopify Partners
      • Wnioski
    • Podsumowanie
  • 16. INSECURE DIRECT OBJECT REFERENCE
    • Szukanie prostych IDOR-ów
    • Szukanie bardziej złożonych IDOR-ów
    • Eskalacja uprawnień w Binary.com
      • Wnioski
    • Tworzenie aplikacji w Moneybird
      • Wnioski
    • Kradzież tokena API w Twitter Mopub
      • Wnioski
    • Ujawnianie informacji o klientach ACME
      • Wnioski
    • Podsumowanie
  • 17. PODATNOŚCI OAUTH
    • Przepływ pracy OAuth
    • Kradzież tokenów OAuth w Slack
      • Wnioski
    • Logowanie z domyślnym hasłem
      • Wnioski
    • Kradzież tokenów logowania Microsoft
      • Wnioski
    • Przechwytywanie tokenów dostępu Facebooka
      • Wnioski
    • Podsumowanie
  • 18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI
    • Omijanie uprawnień administratora w Shopify
      • Wnioski
    • Omijanie zabezpieczeń konta na Twitterze
      • Wnioski
    • Manipulacja wartością Signal w HackerOne
      • Wnioski
    • Niepoprawne uprawnienia bucketu S3 w HackerOne
      • Wnioski
    • Omijanie dwuetapowej weryfikacji GitLab
      • Wnioski
    • Ujawnienie informacji o kodzie PHP Yahoo!
      • Wnioski
    • Głosowanie w Hacktivity
      • Wnioski
    • Dostęp do instalacji pamięci podręcznej PornHub
      • Wnioski
    • Podsumowanie
  • 19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ
    • Rekonesans
      • Enumeracja subdomen
      • Skanowanie portów
      • Wykonywanie zrzutów ekranu
      • Odkrywanie zawartości
      • Historia błędów
    • Testowanie aplikacji
      • Zbiór technologii
      • Mapowanie funkcjonalności
      • Znajdowanie podatności
    • Idąc dalej
      • Automatyzacja swojej pracy
      • Sprawdzanie aplikacji mobilnych
      • Identyfikacja nowej funkcjonalności
      • Śledzenie plików JavaScript
      • Poznawanie technologii
    • Podsumowanie
  • 20. ZGŁASZANIE PODATNOŚCI
    • Sprawdź zasady programu bug bounty
    • Dodaj szczegóły; następnie dodaj ich więcej
    • Sprawdź podatność dwa razy
    • Twoja reputacja
    • Szacunek do drugiej strony
    • Atrakcyjne nagrody
    • Podsumowanie
  • A. NARZĘDZIA
    • Serwery proxy
    • Enumeracja subdomen
    • Rekonesans
    • Zrzuty ekranu
    • Skanowanie portów
    • Rozpoznanie aplikacji
    • Narzędzia do hakowania
    • Analiza aplikacji mobilnych
    • Wtyczki do przeglądarki
  • B. ŹRÓDŁA
    • Kursy online
    • Platformy Bug Bounty
    • Rekomendowane zasoby
    • Filmy
    • Rekomendowane blogi

Dodaj do koszyka Na tropie błędów. Przewodnik hakerski

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.