Основы Веб-хакинга. Более 30 Примеров Уязвимостей. Питер Яровски

  • Автор темы heather352
  • 21
  • Обновлено
  • 07, Apr 2023
  • #1
"Основы веб-хакинга" рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко.

С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира.

Эта книга отличается от них. Используя публично описанные уязвимости, "Основы веб-хакинга" объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги.

Используя более 30 примеров, эта книга описывает такие темы, как:
  • HTML инъекции
  • Межсайтовый скриптинг (XSS)
  • Межсайтовая подмена запроса (CSRF)
  • Открытые перенаправления
  • Удаленное исполнение кода (RCE)
  • Логика приложений
  • и многое другое...


Каждый пример содежит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы.

После прочтения этой книги ваши глаза откроются, и вы увидите огромное колиство существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами

Оглавление:

Вступительное слово

Введение

Фоновые знания

HTML инъекция

Описание

Примеры

Итоги

HTTP Parameter Pollution

Описание

Примеры

Итоги

CRLF-инъекция

Описание

Итоги

Cross Site Request Forgery

Описание

Примеры

Итоги

Уязвимости в логике приложений

Описание

Примеры

Итоги

Cross Site Scripting Attacks

Описание

Примеры

Итоги

SQL инъекции

Описание

Примеры

Итоги

Уязвимости Открытого Перенаправления (Open Redirect)

Описание

Примеры

Итоги

Захват поддомена

Описание

Примеры

Выводы

Уязвимость XML External Entity

Описание

Примеры

Удаленное выполнение кода

Описание

Примеры

Итоги

Инъекция в шаблоны

Описание

Примеры

Итоги

Подделка запроса на стороне сервера (Server Side Request Forgery)

Описание

Примеры

Итог

Память

Описание

Нарушение целостности памяти

Примеры

Итоги

Приступаем к работе

Сеть, Поддомен и сбор ключевой информации

Просмотр и понимание приложения

Идентифицируйте используемые технологии

Погружаемся глубже для поиска уязвимостей

Отчёты об уязвимостях

Прочитайте рекомендации по раскрытию информации.

Добавьте деталей.

Затем добавьте больше деталей.

Подтвердите уязвимость

Проявляйте уважение к компании

Вознаграждения

Не кричи “Привет”, пока не пересёк пруд.

Слова напутствия

Инструменты Белого Хакера

Burp Suite

Knockpy

HostileSubBruteforcer

sqlmap

Nmap

Shodan

What CMS

Nikto

Recon-ng

idb

Wireshark

Bucket Finder

Google Dorks

IPV4info.com

Плагины Firefox

Ресурсы

Онлайн обучение

Платформы выплаты вознаграждений за поиск багов

Дальнейшее чтение

Рекомендованные блоги

blog.it-securityguard.com

Словарь

Скрытая информация :: Авторизуйтесь для просмотра »
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »

heather352


Рег
13 Oct, 2019

Тем
1

Постов
2

Баллов
12