Na tropie błędów. Przewodnik hakerski - Helion
Tłumaczenie: Kacper Paluch
ISBN: 9788301210519
stron: 272, Format: ebook
Data wydania: 2020-03-14
Księgarnia: Helion
Cena książki: 71,20 zł (poprzednio: 87,90 zł)
Oszczędzasz: 19% (-16,70 zł)
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić. Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej. Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową. Dowiesz się: W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem. W jaki sposób atakujący przejmują witryny. Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności. Gdzie rozpocząć poszukiwanie błędów. Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności.
Osoby które kupowały "Na tropie błędów. Przewodnik hakerski", wybierały także:
- Zosta 149,00 zł, (44,70 zł -70%)
- Metoda dziel i zwyci 89,00 zł, (26,70 zł -70%)
- Matematyka. Kurs video. Teoria dla programisty i data science 399,00 zł, (119,70 zł -70%)
- Design Thinking. Kurs video. My 129,00 zł, (38,70 zł -70%)
- Konwolucyjne sieci neuronowe. Kurs video. Tensorflow i Keras w rozpoznawaniu obraz 149,00 zł, (44,70 zł -70%)
Spis treści
Na tropie błędów. Przewodnik hakerski eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- PRZEDMOWA
- PODZIĘKOWANIA
- WSTĘP
- Dla kogo jest ta książka?
- Jak czytać tę książkę?
- Co znajdziesz w tej książce?
- Zastrzeżenie dotyczące hakowania
- 1. PODSTAWY BUG BOUNTY
- Podatności i Bug Bounty
- Klient i serwer
- Co się dzieje, kiedy odwiedzasz stronę
- Krok 1: Identyfikacja domeny internetowej
- Krok 2: Ustalenie adresu IP
- Krok 3: Nawiązanie połączenia TCP
- Krok 4: Wysyłanie zapytania HTTP
- Krok 5: Odpowiedź serwera
- Krok 6: Renderowanie odpowiedzi
- Żądania HTTP
- Metody żądań
- Protokół HTTP jest bezstanowy
- Podsumowanie
- 2. OTWARTE PRZEKIEROWANIE
- Jak działają otwarte przekierowania?
- Otwarte przekierowanie przy instalacji motywu Shopify
- Wnioski
- Otwarte przekierowanie przy logowaniu do Shopify
- Wnioski
- Przekierowanie pośrednie na HackerOne
- Wnioski
- Podsumowanie
- 3. HTTP PARAMETER POLLUTION
- HPP po stronie serwera
- HPP po stronie klienta
- Przyciski do udostępniania na HackerOne
- Wnioski
- Anulowanie subskrypcji powiadomień na Twitterze
- Wnioski
- Web Intents Twittera
- Wnioski
- Podsumowanie
- 4. CROSS-SITE REQUEST FORGERY
- Uwierzytelnianie
- CSRF przez żądanie GET
- CSRF przez żądanie POST
- Ochrona przed atakami CSRF
- Odłączenie Twittera z Shopify
- Wnioski
- Zmiana stref użytkowników Instacart
- Wnioski
- Przejęcie konta Badoo
- Wnioski
- Podsumowanie
- 5. HTML INJECTION I FAŁSZOWANIE TREŚCI
- Wstrzyknięcie formularza na stronie Coinbase
- Wnioski
- Dodanie kodu HTML w serwisie HackerOne
- Wnioski
- Dodanie kodu HTML w serwisie HackerOne część 2
- Wnioski
- Content spoofing w Within Security
- Wnioski
- Podsumowanie
- Wstrzyknięcie formularza na stronie Coinbase
- 6. CARRIAGE RETURN LINE FEED INJECTION
- HTTP request smuggling
- HTTP response splitting v.shopify.com
- Wnioski
- HTTP response splitting Twittera
- Wnioski
- Podsumowanie
- 7. CROSS-SITE SCRIPTING
- Rodzaje podatności XSS
- Hurtownia Shopify
- Wnioski
- Formatowanie walut w Shopify
- Wnioski
- Stored XSS w mailu
- Wnioski
- Wyszukiwarka zdjęć Google
- Wnioski
- Stored XSS w menedżerze tagów Google
- Wnioski
- United Airlines XSS
- Wnioski
- Podsumowanie
- 8. TEMPLATE INJECTION
- Template injection po stronie serwera
- Template injection po stronie klienta
- Template injection w Uberze przez AngularJS
- Wnioski
- Template Injection w Uberze przez Flask i Jinja2
- Wnioski
- Dynamiczne renderowanie w Rails
- Wnioski
- Template injection w Smarty
- Wnioski
- Podsumowanie
- 9. SQL INJECTION
- Bazy danych
- Przeciwdziałanie SQLi
- Blind SQLi w Yahoo! Sports
- Wnioski
- Uber Blind SQLi
- Wnioski
- SQLi w Drupal
- Wnioski
- Podsumowanie
- 10. SERVER-SIDE REQUEST FORGERY
- Demonstracja zagrożeń podatności SSRF
- Wywoływanie żądań GET vs. POST
- Wykonywanie ślepych SSRF-ów
- Atakowanie użytkowników przy użyciu odpowiedzi SSRF
- SSRF w ESEA oraz wysyłanie zapytań o metadane AWS
- Wnioski
- SSRF wewnętrznego DNS Google
- Wnioski
- Wewnętrzne skanowanie portów przy użyciu webhooków
- Wnioski
- Podsumowanie
- 11. XML EXTERNAL ENTITY
- eXtensible Markup Language
- Document Type Definition
- Zewnętrzny DTD
- Wewnętrzny DTD
- Encje XML
- Jak działają ataki XXE
- Dostęp do odczytu w Google
- Wnioski
- XXE w Facebooku
- Wnioski
- XXE w Wikiloc
- Wnioski
- Podsumowanie
- eXtensible Markup Language
- 12. ZDALNE WYKONANIE KODU
- Wykonywanie poleceń shell
- Wykonywanie funkcji
- Strategie na eskalację zdalnego wykonania kodu
- RCE w bibliotece ImageMagick
- Wnioski
- Algolia RCE na facebooksearch.algolia.com
- Wnioski
- RCE przez SSH
- Wnioski
- Podsumowanie
- 13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI
- Przepełnienie bufora
- Odczyt poza granicami bufora
- Przepełnienie typu całkowitego w PHP ftp_genlist()
- Wnioski
- Moduł hotshot w Pythonie
- Wnioski
- Odczyt poza granicami bufora w Libcurl
- Wnioski
- Podsumowanie
- 14. PRZEJĘCIE SUBDOMENY
- Jak działają nazwy domen?
- Jak działa przejęcie subdomeny?
- Przejęcie subdomeny Ubiquiti
- Wnioski
- Przypisanie Scan.me do Zendesk
- Wnioski
- Przejęcie subdomeny Shopify Windsor
- Wnioski
- Przejęcie Snapchata przez Fastly
- Wnioski
- Przejęcie Legal Robot
- Wnioski
- Przejęcie Uber SendGrid
- Wnioski
- Podsumowanie
- 15. RACE CONDITION
- Kilkukrotne zaakceptowanie zaproszenia do HackerOne
- Wnioski
- Przekroczenie limitu zaproszeń do Keybase
- Wnioski
- Race condition w płatnościach HackerOne
- Wnioski
- Race condition w Shopify Partners
- Wnioski
- Podsumowanie
- Kilkukrotne zaakceptowanie zaproszenia do HackerOne
- 16. INSECURE DIRECT OBJECT REFERENCE
- Szukanie prostych IDOR-ów
- Szukanie bardziej złożonych IDOR-ów
- Eskalacja uprawnień w Binary.com
- Wnioski
- Tworzenie aplikacji w Moneybird
- Wnioski
- Kradzież tokena API w Twitter Mopub
- Wnioski
- Ujawnianie informacji o klientach ACME
- Wnioski
- Podsumowanie
- 17. PODATNOŚCI OAUTH
- Przepływ pracy OAuth
- Kradzież tokenów OAuth w Slack
- Wnioski
- Logowanie z domyślnym hasłem
- Wnioski
- Kradzież tokenów logowania Microsoft
- Wnioski
- Przechwytywanie tokenów dostępu Facebooka
- Wnioski
- Podsumowanie
- 18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI
- Omijanie uprawnień administratora w Shopify
- Wnioski
- Omijanie zabezpieczeń konta na Twitterze
- Wnioski
- Manipulacja wartością Signal w HackerOne
- Wnioski
- Niepoprawne uprawnienia bucketu S3 w HackerOne
- Wnioski
- Omijanie dwuetapowej weryfikacji GitLab
- Wnioski
- Ujawnienie informacji o kodzie PHP Yahoo!
- Wnioski
- Głosowanie w Hacktivity
- Wnioski
- Dostęp do instalacji pamięci podręcznej PornHub
- Wnioski
- Podsumowanie
- Omijanie uprawnień administratora w Shopify
- 19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ
- Rekonesans
- Enumeracja subdomen
- Skanowanie portów
- Wykonywanie zrzutów ekranu
- Odkrywanie zawartości
- Historia błędów
- Testowanie aplikacji
- Zbiór technologii
- Mapowanie funkcjonalności
- Znajdowanie podatności
- Idąc dalej
- Automatyzacja swojej pracy
- Sprawdzanie aplikacji mobilnych
- Identyfikacja nowej funkcjonalności
- Śledzenie plików JavaScript
- Poznawanie technologii
- Podsumowanie
- Rekonesans
- 20. ZGŁASZANIE PODATNOŚCI
- Sprawdź zasady programu bug bounty
- Dodaj szczegóły; następnie dodaj ich więcej
- Sprawdź podatność dwa razy
- Twoja reputacja
- Szacunek do drugiej strony
- Atrakcyjne nagrody
- Podsumowanie
- A. NARZĘDZIA
- Serwery proxy
- Enumeracja subdomen
- Rekonesans
- Zrzuty ekranu
- Skanowanie portów
- Rozpoznanie aplikacji
- Narzędzia do hakowania
- Analiza aplikacji mobilnych
- Wtyczki do przeglądarki
- B. ŹRÓDŁA
- Kursy online
- Platformy Bug Bounty
- Rekomendowane zasoby
- Filmy
- Rekomendowane blogi